Kaspersky Security Bulletin 2011/2012
Transcription
Kaspersky Security Bulletin 2011/2012
Kaspersky Security Bulletin Kaspersky Security Bulletin 2 0 1 1 / 2 0 1 2 2011/2012 Teil 1: Entwicklung der IT-Bedrohungen Teil 1: Teil 2: Entwicklung der IT-Bedrohungen Malware-Statistik Teil 2: Teil 3: Statistik Spam Teil 3: Spam w wwww. kwa .s pk ea r ss kp y.e dr es k y . d e 2 3 Kaspersky Security Bulletin 2010/2011 Teil 1: Entwicklung der IT-Bedrohungen im Jahr 2011 und Ausblick auf das Jahr 2012...........4 Die Top 10 im Jahr 2011: Ein ‚explosives’ Jahr in Sachen Sicherheit................................... 4 Ansteigender „Hacktivismus“........................................................ 4 Der HBGary-Federal-Hack............................................................. 4 Der Advanced Persistent Threat................................................... 4 Die Comodo- und DigiNotar-Vorfälle............................................. 4 Duqu............................................................................................... 5 Der Hack des Sony PlayStation Network...................................... 5 Der Kampf gegen Cyberverbrechen und die Zerschlagung von Botnetzen................................................... 5 Die Zunahme von Android-Malware.............................................. 6 Der CarrierIQ-Vorfall....................................................................... 6 MacOS-Malware............................................................................. 6 Fazit................................................................................................. 7 Cyberwaffen.................................................................................... 7 Massenhaft zielgerichtete Attacken............................................. 7 Android............................................................................................ 8 Zunahme der Zahl von Attacken unter Ausnutzung von Sicherheitslücken............................................... 8 Zunahme von Schadprogrammen in offiziellen App-Shops, in erster Linie im Android Market............. 8 Symbian.......................................................................................... 8 J2ME............................................................................................... 8 Windows Mobile............................................................................. 8 Windows Phone 7.......................................................................... 8 iOS................................................................................................... 8 Mobile Spionage............................................................................ 9 Attacken auf Online-Banking-Dienste........................................... 9 Das Privatleben der Anwender...................................................... 9 Hacktivismus.................................................................................. 9 Teil 2: Statistik für das Jahr 2011..........................10 Über die Statistiken..................................................................... 10 Schadprogramme im Internet (Attacken über das Web)........... 10 Top 20 der Schadprogramme im Internet.................................. 10 Top 20 der Länder und Gebiete, auf deren Webressourcen Schadprogramme untergebracht sind............ 11 Wo schädliche Links platziert sind.............................................12 Von Cyberkriminellen ausgenutzte angreifbare Anwendungen..........................................................12 Lokale Infizierungen..................................................................... 13 Top 20 der auf den Computern der Anwender entdeckten schädlichen Objekte................................................ 13 „Die Weltkarte“............................................................................. 14 Web-Bedrohungen....................................................................... 14 Gruppe mit erhöhtem Risiko....................................................... 15 Risikogruppe................................................................................. 15 Gruppe der beim Surfen im Internet sichersten Länder (0 - 20%)........................................................ 15 Lokale Bedrohungen.................................................................... 15 Maximales Infektionsniveau (über 75 %)................................... 16 Hohes Infektionsniveau (56 - 75 %)........................................... 16 Mittleres Infektionsrisiko (35 - 55 %)......................................... 16 Geringstes Infektionsrisiko (0 - 35 %)......................................... 16 Länder mit minimalen Computer-Infizierungsraten................... 16 Netzattacken................................................................................ 16 Top 20 der Netzattacken............................................................. 16 Teil 3: Spam im Jahr 2011.....................................18 Die Zahlen des Jahres................................................................. 18 Trends 2011................................................................................. 18 Zielgerichtete Phishing-Attacken................................................. 18 Das Jahr des schädlichen Spams............................................... 19 Schädlicher Spam und Social Engineering................................ 19 Tarnung als seriöse Quelle..........................................................20 Angst verbreiten...........................................................................20 Verlockende Angebote.................................................................20 Andere Methoden........................................................................20 Die Geschichte einer Versendung: Wie funktioniert das?.................................................................. 21 Methoden und Tricks der Spammer........................................... 21 Infizierte Webseiten.....................................................................23 SQL-Injection.................................................................................23 Wie man den Anwender dazu bringt, auf einen Link zu klicken oder einen Anhang zu öffnen............................23 Betrug mit Spam.......................................................................... 24 Spam-Statistik..............................................................................26 Spam-Herkunftsregionen............................................................26 Spam-Herkunftsländer................................................................ 27 Größen der Spam-Mitteilungen................................................... 27 Spam-Themen.............................................................................. 27 Spam und Politik..........................................................................28 Phishing........................................................................................29 Schädliche Anhänge und Links...................................................29 Verteilung der Viren-Alarme nach Ländern................................30 Fazit............................................................................................... 31 4 TEIL 1 Kaspersky Security Bulletin 2011/2012 Entwicklung der IT-Bedrohungen im Jahr 2011 und Ausblick auf das Jahr 2012 Costin Raiu · Alexander Gostev Die Top 10 im Jahr 2011: Ein ‚explosives’ Jahr in Sachen Sicherheit Müssten wir das Jahr in einem einzigen Wort zusammenfassen, so könnte man das Wort „explosiv“ wählen. Die Vielzahl der Vorfälle, Geschichten, Fakten, neuen Trends und überraschenden Akteuren ist so groß, dass die Erstellung einer Top-10-Liste mit Sicherheits-Stories aus dem Jahr 2011 eine kaum zu bewältigende Herausforderung darstellt. Das Ziel dieser Auflistung besteht eher darin, diejenigen Ereignisse ins Gedächtnis zu rufen, die auf die wichtigsten Trends oder das Aufkommen neuer Hauptakteure auf der Sicherheitsszene hingedeutet haben. Die Analyse dieser Ereignisse liefert uns eine Vorstellung darüber, was uns 2012 erwartet. 1. Ansteigender „Hacktivismus“ Fast jeder hat schon einmal von Anonymous, LulzSec und vielleicht auch von TeaMp0isoN gehört. 2011 waren diese Gruppierungen gemeinsam mit anderen aktiv an diversen Operationen gegen Strafverfolgungsbehörden, Banken, Regierungen, Sicherheitsfirmen und große Softwareentwicklungsunternehmen beteiligt. Manchmal gemeinsam, in anderen Fällen gegeneinander arbeitend, traten diese Gruppen durch Vorfälle wie den Einbruch in die Netze der UNO, des Sicherheitsüberwachungsunternehmens Stratfor, des Subunternehmers des FBI IRC Federal, des US-Verteidigungsunternehmens ManTech und der CIA in Erscheinung. Interessanterweise offenbarten ein paar dieser Vorfälle wie der Stratfor-Hack schwerwiegende Sicherheitsprobleme, darunter die Speicherung von CVV-Nummern in unverschlüsseltem Format oder die Verwendung extrem schwacher Kennwörter durch Administratoren. Insgesamt ist der Anstieg des Hacktivismus einer der bedeutendsten Trends 2011 und wird sich zweifellos auch 2012 mit ähnlichen Vorfällen fortsetzen. 2. Der HBGary-Federal-Hack Obwohl eng mit dem ersten Punkt verknüpft, soll dieser Hacker-Einbruch als eigene Geschichte behandelt werden. Im Januar 2011 brachen Hacker von Anonymous über einen SQL-Injection-Angriff in den Webserver von HBGary Federal ein (hbgaryfederal.com). Es gelang ihnen, mehrere MD5-Hashes für Kennwörter zu extrahieren, die dem CEO des Unternehmens, Aaron Barr, sowie dem COO, Ted Vera, gehörten. Leider waren die von beiden verwendeten Kennwörter äußerst simpel aufgebaut: sechs Kleinbuchstaben und zwei Ziffern. Mit Hilfe dieser Passwörter verschafften sich die Angreifer Zugriff auf unternehmenseigene Forschungsdokumente und auf zehntausende, auf Google Apps gespeicherte Mails. Wir denken, dass diese Geschichte von Bedeutung ist, da sie eine interessante Situation demonstriert, nämlich wie sich die Verwendung schwacher Kennwörter in Verbindung mit veralteten Softwaresystemen plus der Nutzung der Cloud in einen Sicherheits-Albtraum verwandeln kann. Hätten der CEO und der COO starke Passwörter benutzt, wäre wahrscheinlich nichts von alldem eingetreten. Hätten sie die Multi-Faktor-Authentifizierung auf Google Apps aktiviert, wären die Angreifer nicht in der Lage gewesen, auf den Superuser-Account zuzugreifen und die ganzen Unternehmensmails zu kopieren. Hierbei ist es wichtig zu erwähnen, dass selbst im Falle von vorhandenen besseren Sicherheitsmaßnahmen die Möglichkeit nicht gänzlich ausgeschlossen werden kann, dass extrem hartnäckige Hacker nicht doch einen anderen Weg in die Server gefunden hätten. Dank ihrer Beharrlichkeit und Entschlossenheit in Kombination mit unendlich viel Zeit sitzen die Angreifer oft am längeren Hebel. 3. Der Advanced Persistent Threat Auch wenn dieser Begriff bei vielen Sicherheitsexperten verpönt ist, hat er seinen Weg in die Medien gefunden und hat durch Vorfälle wie den Einbruch bei dem SicherheitsHersteller RSA oder die eindrucksvollen Geschichten um die Operationen NightDragon, Lurif und Shady Rat eine extrem hohe Popularität erlangt. Der interessante Punkt hierbei ist, dass viele dieser Aktionen keineswegs besonders ausgefeilt waren. Andererseits gab es zahlreiche Fälle, bei denen Zero-Day-Exploits verwendet wurden wie beispielsweise bei dem RSA-Einbruch. Hier nutzten die Angreifer die Schwachstelle CVE-2011-0609 im Adobe Flash Player aus, um bösartigen Code auf dem Zielcomputer auszuführen. Eine weitere Zero-Day-Lücke war CVE2011-2462, ein Sicherheitsleck im Adobe Reader, das für gezielte Angriffe auf das US-Sicherheitsunternehmen ManTech ausgenutzt wurde. Bei diesen Attacken sind mehrere Punkte bemerkenswert: In vielen Fällen spielten Zero-Day-Schwachstellen in Adobe-Software eine Rolle. Zahlreiche dieser Angriffe richteten sich gegen Ziele in den USA, insbesondere gegen Firmen, die mit dem US-Militär oder der US-Regierung zusammenarbeiten. Das Interessante an der Lurid-Attacke lag darin, dass sie vorwiegend gegen Länder in Osteuropa wie Russland oder die GUS-Staaten gerichtet war. Diese Angriffe bestätigen das Aufkommen schlagkräftiger nationalstaatlicher Akteure und die Etablierung von Cyberspionage als gängige Praxis. Zusätzlich schienen viele dieser Angriffe miteinander verknüpft zu sein und wiesen bedeutende globale Verzweigungen auf. Der RSA-Einbruch beispielsweise fiel dadurch auf, dass die Angreifer die Datenbank der SecurID-Tokens gestohlen hatten, die später bei einem anderen hochrangigen Angriff verwendet wurde. 4. Die Comodo- und DigiNotar-Vorfälle Am 15. März 2011 wurde eine Tochterfirma von Comodo gehackt, ein im Bereich von Sicherheitssoftware und digitalen SSL-Zertifikaten tätiges Unternehmen. Mit großer Schnelligkeit nutzten die Angreifer die vorhandene Infra- 5 struktur des Unternehmens aus, um neun gefälschte digitale Zertifikate für Webseiten wie mail.google.com, login. yahoo.com, addons.mozilla.com und login.skype.com zu generieren. Während der Analyse des Vorfalls gelang es Comodo, den Angreifer als von der IP-Adresse 212.95.136.18 in Teheran aus operierend zu identifizieren. Was jedoch seine Größenordnung betrifft, so war dieser Vorfall eine Bagatelle verglichen mit dem Einbruch bei DigiNotar. Am 17. Juni 2001 hatten Hacker damit begonnen, in den DigiNotar-Servern herumzustöbern und schafften es in den darauffolgenden fünf Tagen, Zugang zu ihrer Infrastruktur zu erhalten und über 300 falsche Zertifikate zu erzeugen. Der Hacker hinterließ eine Nachricht in Form eines digitalen Zertifikats in persischer Sprache: „Großartiger Hacker, ich werde jede Verschlüsselung knacken, I break your head!“. Weitere stichhaltige Beweise für die Verbindung zum Iran lieferte einige Tage später ein Manin-the-Middle-Angriff auf mehr als 100.000 Gmail-Nutzer aus dem Iran, bei dem die gefälschten Zertifikate verwendet wurden. Die Angriffe auf Comodo und DigiNotar zeigen, dass bereits ein Vertrauensverlust in die Zertifizierungsstellen (CA) stattgefunden hat. In Zukunft wird eine Kompromittierung von CAs noch häufiger zu beobachten sein. Zudem ist es sehr wahrscheinlich, dass immer mehr digital signierte Malware in Umlauf sein wird. 5. Duqu Im Juni 2010 stieß der Sicherheitsforscher Sergey Ulasen vom weißrussischen Unternehmen VirusBlokada auf ein erstaunliches Schadprogramm, das anscheinend gestohlene Zertifikate nutzte, um seine Treiber zu signieren, sowie ein Zero-Day-Exploit, das .Ink-Dateien zur Replizierung in einer typischen Autorun-Manier verwendete. Diese Malware erlangte weltweite Berühmtheit unter dem Namen Stuxnet, ein Computerwurm, der eine spezielle, direkt gegen das iranische Atomprogramm gerichtete Payload enthielt. Stuxnet kaperte die Siemens-SPSs bei der iranischen Atomanlage Natans und programmierte sie in sehr spezieller Weise um, was ein einziges Ziel verfolgte: die Sabotage des Urananreicherungsprozesses in Natans. Als wir damals den Code sahen, mit dem die für die Steuerung der Zentrifugen mit einer Drehzahl von 64.000 verantwortlichen SPSs umprogrammiert worden waren, dachten wir, dass es unmöglich sei, etwas derartiges zu schreiben, ohne Zugang zu den Originalschaltplänen und dem Quellcode zu haben. Aber wie konnten die Angreifer an etwas so sensibles wie den Custom Code gelangen, der diese milliardenschwere Anlage steuert? Eine mögliche Antwort ist der Trojaner Duqu. Der von denselben Leuten, die sich für Stuxnet verantwortlich zeichneten, entwickelte Schadcode wurde im August 2011 von dem ungarischen Forschungslabor CrySyS entdeckt. Zu Beginn war nicht bekannt, auf welche Weise Duqu seine Ziele infizierte. Später wurden dann Microsoft Word-Dokumente identifiziert, die eine als CVE2011-3402 bekannte Schwachstelle als Vehikel für die Einschleusung von Duqu ausnutzten. Hinsichtlich seines Zwecks unterscheidet sich Duqu erheblich von Stuxnet. Bei diesem Trojaner handelt es sich tatsächlich um ein hochentwickeltes Angriffs-Toolkit, das für den Einbruch in ein System genutzt werden kann, wo es anschließend systematisch Daten abgreift. Es lassen sich neue Module hochladen und starten, ohne Spuren im Dateisystem zu hinterlassen. Die hochgradig modulare Architektur zusammen mit der geringen Opferzahl weltweit ließen Duqu jahrelang unentdeckt bleiben. Wir konnten Duqus Aktivitäten bis August 2007 zurückverfolgen. In sämtlichen von uns analysierten Vorfällen verwendeten die Hacker eine Infrastruktur aus gehackten Servern, um die Daten – manchmal hunderte von Megabyte – aus den PCs der Opfer zu entwenden. Duqu und Stuxnet stehen für die modernste Art der Cyberkriegsführung und lassen darauf schließen, dass wir in ein Zeitalter des kalten Cyberkriegs eintreten, in dem sich die Supermächte gegenseitig bekämpfen, ohne durch die Grenzen des realen Kriegs eingeschränkt zu sein. 6. Der Hack des Sony PlayStation Network Am 19. April 2011 entdeckte Sony, dass sein PlayStation Network (PSN) gehackt worden war. Zunächst informierte das Unternehmen die Öffentlichkeit nur sehr zögerlich über die Geschehnisse und ließ verlauten, dass der Dienst, der am 20. April ausgesetzt worden war, ein paar Tage später wieder aktiviert sein würde. Erst am 26. April bestätigte das Unternehmen den Diebstahl von persönlichen Daten, darunter möglicherweise auch Kreditkartennummern. Drei Tage später tauchten Berichte auf, nach denen anscheinend 2,2 Millionen Kreditkartennummern in Hackerforen zum Verkauf angeboten worden waren. Am 1. Mai war das PSN immer noch nicht erreichbar und neben der Tatsache, dass ihre Kreditkartennummern einem Diebstahl zum Opfer gefallen waren, waren viele Nutzer wütend, die von ihnen bezahlten Spiele nicht spielen zu können. Im Oktober 2011 geriet das PSN wieder in die Schlagzeilen, diesmal wegen 93.000 kompromittierter Accounts, die Sony zur Verhinderung eines weiteren Missbrauchs sperren musste. Der Hack des Sony PSN war 2011 eine Riesengeschichte, denn er machte deutlich, dass im Cloud-Zeitalter Persönliche Informationen bequem an einem Ort zugänglich sind, auf den über schnelle Internet-Verbindungen zugegriffen wird und die Daten im Falle einer Fehlkonfiguration oder Sicherheitsproblemen ohne Umschweife gestohlen werden können. Nun war es schließlich soweit, dass 77 Millionen Benutzernamen und 2,2 Millionen Kreditkarten als normale Beute in der Cloud-Ära betrachtet wurden. 7. Der Kampf gegen Cyberverbrechen und die Zerschlagung von Botnetzen Auch wenn die Angreifer im PSN-Vorfall noch nicht ermittelt werden konnten, war 2011 definitiv ein schlechtes Jahr für die vielen Cyberkriminellen, die erwischt und rund um die Welt von den Strafverfolgungsbehörden festgenommen wurden. Als Beispiele seien nur die Festnahme der ZeuS-Gang, die Zerschlagung der DNSChanger-Bande und die Stilllegung der Rustock-, Coreflood- und Kelihos/ Hilux-Botnetze genannt. Diese Beispiele illustrieren einen sich immer stärker abzeichnenden Trend: Die Zer- 6 schlagung einer Bande von Cyberverbrechern hat weitreichende Folgen für weltweite kriminelle Aktivitäten und sendet ein starkes Signal an die verbleibenden Gangs, dass sie ihren Machenschaften nicht länger ohne Risiko nachgehen können. Ein besonderer Fall, auf den wir an dieser Stelle näher eingehen möchten, ist die Zerschlagung des Kelihos-Botnetzes, die Kaspersky Lab in enger Zusammenarbeit mit der Microsoft Digital Crimes Unit durchgeführt hat. Kaspersky Lab startete für das Botnetz eine Sinkholing-Operation, wobei täglich viele zehntausend infizierte Computer gezählt wurden. Genau an diesem Punkt beginnt die große Diskussion: Da wir die Abläufe des Update-Prozesses des Botnetzes kennen, könnte Kaspersky Lab beziehungsweise eine Strafverfolgungsbehörde allen betroffenen Nutzern ein eigenes Update bereitstellen und sie darüber im Laufe des Prozesses informieren oder sogar eine automatische Reinigung ihrer Rechner vornehmen. In einer auf unserer Securelist-Seite durchgeführten Umfrage sprach sich eine überwältigende Mehrheit von 83 Prozent der Befragten dafür aus, dass Kaspersky Lab ein „Säuberungstool, das die Infektionen entfernt“ forcieren soll, obwohl eine derartige Vorgehensweise in den meisten Ländern illegal wäre. Aus naheliegenden Gründen haben wir dies nicht getan, aber die Geschichte zeigt die weiten Grenzen der heutigen Rechtssysteme auf, wenn es darum geht, Cyberkriminalität wirksam zu bekämpfen. 8. Die Zunahme von Android-Malware Im August 2010 identifizierten wir den ersten Trojaner für die Android-Plattform mit der Bezeichnung Trojan-SMS. AndroidOS.FakePlayer.a, der sich als Media Player App tarnte. In weniger als einem Jahr nahm die Anzahl der Android-Malware explosionsartig zu und wurde zur am meisten verbreiteten mobilen Malware. Im dritten Quartal 2011 wurde dieser Trend offenkundig, als wir über 40 Prozent der gesamten mobilen Malware entdeckten, die wir 2011 überhaupt feststellten. Schließlich erreichten wir im November 2011 mit der Entdeckung von mehr als 1.000 schädlichen Samples die kritische Masse – diese Zahl entspricht fast der gesamten Menge an mobiler Malware, die wir in den vergangenen sechs Jahren entdeckt hatten! Die gewaltige Popularität von Malware für Android lässt sich auf mehrere Faktoren zurückführen, wobei das Wachstum von Android selbst besonders hervorzuheben ist. Zweitens macht die frei und kostenlos erhältliche Dokumentation über die Android-Plattform die Entwicklung von Schadcode für Android ziemlich einfach. Drittens kritisieren viele den Android Market wegen seines schwachen Kontrollverfahrens, das es für Cyberkriminelle zu einem Kinderspiel macht, schädliche Programme hochzuladen. Während für das iPhone nur zwei bekannte Schadprogramme existieren, kommen wir in unserer Malware-Kollektion inzwischen auf fast 2.000 Android-Trojaner. 9. Der CarrierIQ-Vorfall CarrierIQ ist eine kleine, 2005 gegründete Firma in Privatbesitz, die ihr Geschäft von Mountain View in Kalifornien aus betreibt. Laut Unternehmenswebseite ist CarrierIQSoftware auf mehr als 140 Millionen Smartphones in aller Welt installiert. Zwar besteht der erklärte Zweck von CarrierIQ darin, „diagnostische“ Daten aus mobilen Terminals zu sammeln, allerdings demonstrierte der Sicherheitsforscher Trevor Eckhart, in welchem Maße die von CarrierIQ abgegriffenen Daten über den erklärten einfachen „diagnostischen“ Zweck hinausgehen – einschließlich solcher Dinge wie Keylogging oder das Beobachten der auf einem mobilen Gerät aufgerufenen Webseiten. CarrierIQ ist in einer typischen Command-and-ControlArchitektur aufgebaut, wo Systemadministratoren die Art der Daten festlegen können, die von den Smartphones gesammelt werden und welche Informationen „nach Hause“ gesendet werden. Da es sich um ein in den USA ansässiges Unternehmen handelt, könnte CarrierIQ verpflichtet werden, US-Vollzugsbehörden einen Großteil der gesammelten Daten offenzulegen, sofern eine richterliche Anordnung vorliegt. Diese Gesetzeslage bewirkt, dass das Programm prinzipiell als staatseigenes Spionage- und Überwachungstool eingesetzt werden könnte. Unabhängig davon, ob dies wirklich der Fall ist oder nicht, sind viele User zu dem Schluss gekommen, dass es das Beste ist, CarrierIQ von ihren Smartphones zu entfernen. Unglücklicherweise gestaltet sich die Entfernung kompliziert und läuft bei iPhones, Android-Geräten und BlackBerrys unterschiedlich ab. Bei Android ist es zum Beispiel notwendig, das Gerät zu rooten, um das Programm loszuwerden. Alternativ haben Nutzer stattdessen maßgeschneiderte Android-Firmware wie Cyanogemod aufgespielt. Der CarrierIQ-Vorfall zeigt, dass wir überhaupt keine Kenntnis darüber haben, welche Programme genau auf unseren Mobilgeräten laufen oder wie groß die Kontrolle des Mobilfunkbetreibers über unsere Hardware ist. 10. MacOS-Malware Zwar sind wir uns vollkommen darüber im Klaren, dass wir uns selbst in die Schusslinie bringen, indem wir das Thema Malware für MacOS X auch nur erwähnen, aber dennoch sind wir der Meinung, dass es auch in dieser Hinsicht eine wichtige Geschichte aus dem Jahr 2011 gibt, die nicht vergessen werden sollte. Produkte namens MacDefender, MacSecurity, MacProtector oder MacGuard, bei denen es sich um gefälschte Antivirenprodukte für MacOS handelt, tauchten erstmals im Mai 2011 auf und erfreuten sich schnell großer Beliebtheit. Verteilt über Blackhat-SEO-Tricks in Google-Suchanfragen nutzen diese Programme Social-Engineering-Methoden, um die User zum Download, zur Installation und schließlich zur Bezahlung der „Vollversion“ zu bringen. Meistens entdecken diejenigen, die 40 US-Dollar für die angebliche Vollversion gezahlt haben, später, dass sie in Wirklichkeit 140 US-Dollar losgeworden sind und diesen Betrag manchmal sogar mehrmals gezahlt haben. Die Übertragung von PC-Bedrohungen (gefälschte Antiviren-Programme sind eine der am meisten verbreiteten Malware-Kategorien für PCs) auf Macs ist ein wichtiger Trend des Jahres 2011. Neben den gefälschten AntivirenProgrammen für MacOS verdient auch die Trojanerfamilie DNSChanger eine besondere Erwähnung. Erstmalig identifiziert um das Jahr 2007, kompromittieren diese kleinen Trojaner das System auf eine sehr simple Weise: Sie ändern die DNS-Einstellungen so, dass sie zu den Servern 7 der Betrüger führen. Anschließend deinstallieren sich die Schädlinge wieder selbst. Daher ist es möglich, dass ein Computer mit einem DNSChanger infiziert wird, die DNSEinstellungen geändert werden und dessen Nutzer trotzdem glaubt, sein Rechner sei eigentlich frei von irgendwelchen Schädlingen. In Wirklichkeit missbrauchen die Kriminellen die DNS-Kommunikation, um den Anwender gefälschte Webseiten aufrufen zu lassen, Klickbetrug zu betreiben und Man-in-the-Middle-Angriffe zu fahren. Glücklicherweise gelang es dem FBI im November 2011 mit der Verhaftung von sechs estnischen Staatsangehörigen, die Hintermänner der DNSChanger-Malware unschädlich zu machen. Laut Aussage des FBI hatten sie in den vergangenen vier Jahren über vier Millionen Computer in mehr als 100 Ländern infiziert und einen – illegalen – Gewinn von rund 14 Millionen US-Dollar generiert. Diese Vorfälle zeigen, dass Malware für MacOS ebenso real wie für PCs ist und dass selbst moderne Sicherheitsmaßnahmen keinen Schutz vor sorgsam ausgearbeiteten Social-Engineering-Methoden bieten. Es besteht kein Zweifel daran, dass wir auch in Zukunft weiterhin die missbräuchliche Nutzung beider Plattformen beobachten werden können. FAZIT Zusammenfassend lässt sich sagen, dass diese zehn Geschichten in der Galaxie der Sicherheitsvorfälle 2011 nur ein winziges Staubkörnchen sind. Wir haben sie ausgewählt, da sie auf die wichtigsten Akteure des Jahres 2011 hinweisen, die zweifellos auch weiterhin eine Hauptrolle im Cybersicherheits-Blockbuster, der uns ins Haus steht, einnehmen werden. Das sind die Hacktivisten-Gruppierungen, Sicherheitsunternehmen, der Advanced-Persistent-Threat in Form von Supermächten, die sich gegenseitig mittels Cyberspionage bekämpfen, die größten Software- und Spieleentwickler wie Adobe, Microsoft, Oracle und Sony, Strafverfolgungsbehörden, herkömmliche Cyberkriminelle, Google – über das Android- Prognosen für das Jahr 2012 Cyberwaffen Im Jahr 2011 haben praktisch alle großen Länder der Welt ihre Bereitschaft zur Schaffung und Anwendung von Cyberwaffen demonstriert. Das massenhafte Interesse, das im Jahr 2010 mit der Entdeckung des Wurms Stuxnet aufkam, führt dazu, dass einige Staaten nun den gegen sie geführten Einsatz von Cyberwaffen mit einem realen kriegerischen Konflikt gleichsetzen. Dabei vergessen sie die wichtigsten Besonderheiten einer solchen Art von Bedrohung. Stuxnet war eine einzigartige Erscheinung, ein „explosives“ Programm, das für den Einsatz zu einer ganz bestimmten Zeit an einem ganz bestimmten Ort entwickelt wurde. Dabei war eine kriegerische Lösung des Problems praktisch ausgeschlossen. In Zukunft werden solche Cyberwaffen nach Art von Stuxnet ebenfalls Einzelexemplare bleiben – dabei hängt deren Erscheinen vollständig von dem Verhältnis zwischen konkreten Ländern ab. An der Entwicklung einer solchen Cyberwaffe sind immer zwei Seiten beteiligt: das Auftraggeber- oder Entwicklerland und das potenzielle Opfer, mit dem ein so verschärfter Konflikt besteht, dass eine Lösung unumgänglich, der militärische Weg aber ausgeschlossen ist. Eine Analyse derartiger Konflikte macht es möglich, ähnliche Vorfälle für die Zukunft vorherzusagen. Das oben Gesagte gilt für Cyberwaffen à la Stuxnet, das heißt für Sabotage-Programme. Wesentlich weiter verbreitet werden vermutlich simplere Cyberwaffen sein: „Beetles“, „logische Bomben“ und ähnliche, die sich für die Zerstörung von Daten in einem gewünschten Moment eignen. Derartige Software kann auf einer konstanten Basis entwickelt und ebenso konstant und systematisch eingesetzt werden. Zudem können Militärs, Strafverfolgungsbehörden und Geheimdienste Outsourcer mit der Entwicklung solcher Bedrohungen beauftragen – Privatfirmen, denen man zuweilen gar nicht mitteilt, in wessen Auftrag sie eigentlich handeln. Insgesamt könnten sich im Jahr 2012 Cyberkonflikte zwischen den traditionellen Konfliktparteien entwickeln: USA/Israel – Iran, USA/Westeuropa – China. Betriebssystem – und Apple wegen seiner MacOS X Plattform. Die Beziehungen zwischen diesen Akteuren mögen kompliziert sein, voller Dramen, viele Top-Secret-Details enthalten und ebenso geheimnisvoll daherkommen wie im Spielfilm. Eins aber ist sicher: Genau dieselben Stars werden wir auch 2012 in den wichtigsten Sicherheits-Blockbustern wieder antreffen. Massenhaft zielgerichtete Attacken Nachdem wir im letzten Jahr das Auftauchen neue Schadprogramm-Quellen und Cyberattacken seitens neuer Akteure beobachten konnten, erwarten wir im Jahr 2012 einen deutlichen Anstieg zielgerichteter Bedrohungen und einer Zunahme der öffentlich bekannt werdenden Vorfälle. Die Erkennung von Attacken wird sehr viel effektiver als früher, so dass die Zahl der öffentlich bekannten Angriffe steigen wird. Das Problem der Erkennung und Abwehr zielgerichteter Attacken hat bereits einen neuen Zweig der Sicherheitsbranche hervorgebracht. Große Unternehmen, die regelmäßig Angriffen ausgesetzt sind, rufen immer wieder kleinere Privatfirmen zur Hilfe, die diese Fälle untersuchen sollen. Die wachsende Konkurrenz unter die- 8 sen Schutz-Dienstleistern zieht eine gründlichere Aufklärung der aufgedeckten Fälle nach sich. Das gestiegene Schutzniveau und die steigende Zahl der Sicherheitsfirmen zwingt die Attackierenden dazu, ihre Angriffsmethoden in vielerlei Hinsicht zu ändern. Zum gegenwärtigen Zeitpunkt machen sich viele Gruppen, die zielgerichtete Attacken organisieren, häufig noch nicht einmal die Mühe, spezielle Schadprogramme zu entwickeln, sondern verwenden bereits fertige Schädlinge, die noch nicht mal von ihnen selbst stammen. Ein gutes Beispiel hierfür ist der Trojaner PoisonIvy, der ursprünglich in Schweden entwickelt wurde, doch dann zu einem beliebten Werkzeug chinesischer Hacker wurde. Das Gegenbeispiel ist der Trojaner Duqu, der für jeden konkreten Angriff modifiziert wird und ausgesuchte Steuerungsserver verwendet. Die traditionelle Angriffsmethode via E-Mail mit Hilfe angehängter Office-Dokumente, die Exploits zu Sicherheitslücken enthalten, wird mit der Zeit immer weniger effektiv. Immer häufiger wird über den Browser angegriffen. Selbstverständlich hängt die Effektivität dieser Methoden auch von der Zahl der erkannten Sicherheitslücken in populären Programmen wie Browser, Office-Anwendungen und Multimediasystemen ab. Das Spektrum der Unternehmen und Wirtschaftsbranchen, die als Angriffsziel dienen, wird größer. Derzeit stehen die meisten Vorfälle mit wirtschaftlichen oder staatlichen Strukturen in Zusammenhang, die mit der Entwicklung von Waffen zu tun haben, aber auch mit Finanzstrukturen, wissenschaftlich-technischen Instituten und Forschungsunternehmen. Im Jahr 2012 werden Unternehmen aus den Bereichen Energie, Transportwesen, Lebensmittelindustrie, Pharmazie sowie große InternetDienste und IT-Sicherheitsfirmen einem erhöhten Risiko ausgesetzt sein. Auch geografisch werden sich die Angriffe erweitern: Neben westeuropäischen Ländern und den USA, die derzeit die wichtigste Zielscheibe für Attacken darstellen, werden osteuropäische Länder, der Nahe Osten und Südostasien hinzukommen. Mobile Bedrohungen Android Das Interesse von Virenautoren an Android wird weiter steigen. Im Jahr 2012 werden sie ihre Bemühungen im Wesentlichen auf die Entwicklung von Schadprogrammen für diese Plattform konzentrieren. Die Tendenz des zweiten Halbjahres 2011 lässt erahnen, dass sich die Schadprogrammschreiber in nächster Zukunft nicht auf ein anderes mobiles Betriebssystem einschießen werden. praktisch alle Attacken, bei denen Exploits zum Einsatz kamen, auf die Erhöhung der Privilegien im Betriebssystem ausgerichtet. Im Jahr 2012 werden wir es allerdings mit Attacken zu tun bekommen, bei denen Exploits zur Infektion des Betriebssystems angewendet werden. Mit anderen Worten, es werden die ersten Drive-by-DownloadAttacken auftreten. Zunahme von Schadprogrammen in offiziellen App-Shops, in erster Linie im Android Market Bedenkt man, dass die Überprüfung neuer Anwendungen durch Google nach den zahlreichen aufgespürten Schädlingen im Android Market keine wesentlichen Veränderungen mit sich gebracht hat, werden die Virenschreiber kaum aufhören, Schadsoftware auf offizielle Quellen zu laden. Höchstwahrscheinlich werden die ersten Massenwürmer für Android erscheinen, die sich via SMS verbreiten, indem sie Links auf ihre Datei versenden, die in irgendeinem App-Shop untergebracht wurde. Zudem werden wahrscheinlich die ersten mobilen Botnetze auf dieser Plattform in Erscheinung treten. Im Jahr 2011 haben einige Gruppen von Virenschreibern mobile Schädlinge praktisch am Fließband produziert und im Jahr 2012 wird sich dieser Trend nur noch ausweiten. Das bedeutet also, dass wir es höchstwahrscheinlich mit einer vollwertigen Industrie für mobile Schadprogramme zu tun bekommen werden. Andere Plattformen Symbian: Die lange Zeit bei Anwendern und Virenschrei- bern populärste Plattform wird ihre gehobene Position sowohl auf dem Markt der mobilen Betriebssysteme als auch unter Cyberkriminellen einbüßen. Daher erwarten wir keine nennenswerte Zahl neuer Schädlingen für diese Plattform. J2ME: Wie gehabt wird für Java 2 Micro Edition eine nicht geringe Zahl von Schädlingen erscheinen (genauer gesagt SMS-Trojaner). Dabei bleibt deren Menge aber entweder auf dem aktuellen Niveau oder sie verringert sich. Windows Mobile: Diese Plattform war unter Virenschreibern noch nie besonders beliebt und das Jahr 2011 bildete hier keine Ausnahme. Es würde uns nicht wundern, wenn die Zahl der Schadprogramme für diese Plattform im Jahr 2012 an den Fingern einer Hand abzuzählen sein wird. Zunahme der Zahl von Attacken unter Ausnutzung von Sicherheitslücken Windows Phone 7: Es ist wahrscheinlich, dass die In diesem Jahr werden Cyberkriminelle aktiv verschiedene Exploits zur Verbreitung von Schädlingen einsetzen, aber auch Schädlinge, die Exploits enthalten, die zur Erhöhung der Privilegien und zum vollständigen Zugriff auf das Betriebssystem verwendet werden. Im Jahr 2011 waren iOS: Seit dem Erscheinen zweier Schädlinge im Jahr ersten Proof-of-Concept-Schädlinge für diese Plattform auftauchen. 2009, die sich gegen gehackte Geräte unter iOS richteten, hat sich nicht viel getan. Auch für das Jahr 2012 sind kei- 9 nerlei Veränderungen zu erwarten – allerdings nur, wenn Apple seine Politik zur Verbreitung von Software nicht ändert. Vermutlich wird ein nicht geringer Teil der Schädlinge, die im Jahr 2012 für andere Betriebssysteme als Android erscheinen, für zielgerichtete Attacken verwendet werden. Ein krasses Beispiel für solche Attacken sind Angriffe unter Verwendung von ZitMo und SpitMo (Zeus- und SpyEyein-the-Mobile). Mobile Spionage: Der Diebstahl von auf Mobiltele- fonen gespeicherten Daten und die Verfolgung einer Person mit Hilfe ihres Handys und Geolokalisierung werden zu einer weit verbreiteten Erscheinung, die über die Grenzen der üblichen Anwendung dieser Technologien durch Strafverfolgungsbehörden und Detekteien hinausgeht. onen wie möglich über ihre Kunden zu sammeln. Leider geht dieses Sammeln von Daten zumeist nicht mit den notwendigen Maßnahmen zum Schutz der zusammengetragenen Informationen einher. Die Entwicklung von Cloud-Technologien trägt ihren Teil zu potenziellen Datenlecks bei: Cyberkriminellen eröffnet sich ein zusätzliches Angriffsobjekt – die Datenzentren, in denen die Informationen verschiedener Unternehmen gespeichert sind. Das Abfließen von Daten aus Cloud-Diensten könnte dieser Technologie selbst und der Idee der Cloud-Speicher einen empfindlichen Schlag versetzen, da sie im Wesentlichen auf dem Vertrauen der Anwender basiert. Auch Systeme nach Art von CarrierIQ, die Anwenderdaten sammeln, werden im Jahr 2012 mit Sicherheit ausgenutzt werden. Mobile Provider, Software-Hersteller und InternetDienste werden nicht auf die potentiellen Vorteile verzichten, die sich aus dem Besitz von Anwenderdaten ergeben. Attacken auf Online-Banking-Dienste Attacken auf Online-Banking-Systeme werden zu einer der wichtigsten Erscheinungen (wenn nicht zur wichtigsten überhaupt), auf Grund derer normale Anwender ihr Geld verlieren. Die Zahl derartiger Verbrechen nimmt weltweit zu, ungeachtet aller technischen Maßnahmen, die die Banken ergreifen. Die Zahl der Vorfälle wird in den asiatischen Ländern schneller steigen als in anderen Regionen der Erde. Der Grund dafür liegt in der rasanten Entwicklung solcher Dienste in Südostasien und China. Zudem sind in dieser Region viele cyberkriminelle Gruppierungen angesiedelt, die bisher auf andere Arten von Attacken spezialisiert sind – in erster Linie auf Angriffe auf die Nutzer von Online-Games. Darüber hinaus sind asiatische Cyberkriminelle bekannt für Phishing-Attacken auf die Kunden europäischer und amerikanischer Banken. Nun, da die Zahl lokaler Dienstleistungen für den elektronischen Zahlungsverkehr und Finanzdienstleistungen zunimmt, werden die Angriffe auf lokale Banken und Anwender mit Hilfe von lokal ausgerichtetem Phishing und spezialisierten Trojanern deutlich zunehmen. Höchstwahrscheinlich werden sich derartige Attacken nicht nur gegen PC-User, sondern auch gegen mobile Nutzer richten. Neben Südostasien und China sind auch Angriffe auf mobile Bezahlsysteme in ostafrikanischen Ländern möglich. Das Privatleben der Anwender Der Schutz von Anwenderdaten oder deren Privatlebens und ganz allgemein von Informationen wird nach und nach zu einem der wichtigsten Themen in der IT-Sicherheitsbranche. Mit den Vorfällen des Jahres 2011, bei denen Daten russischer Anwender von den Webseiten von Mobilfunkanbietern und elektronischen Handelssystemen gestohlen wurden, der Geschichte um die CarrierIQ-Software, der Speicherung von Geolocation-Daten auf dem iPad/iPhone, dem Abfließen von Daten der Kunden verschiedener Systeme in Südkorea sowie dem Hack des Sony PlayStation Network sind nur die wichtigsten und Aufsehen erregendsten Fälle des vergangenen Jahres genannt. Auch wenn die Gründe für diese Fälle unterschiedlich sind, so sind doch Umfang und Inhalt der Daten Glieder ein und derselben Kette. Immer mehr Unternehmen auf der ganzen Welt versuchen, so viele Informati- Hacktivismus Der Hacktivismus – also ein Hackerangriff, mit dem Protest zum Ausdruck gebracht werden soll – erlebt eine Renaissance und tritt in eine neue Entwicklungsstufe ein. Die zahlreichen Hacks und Attacken auf unterschiedliche staatliche und kommerzielle Strukturen auf der ganzen Welt werden auch im Jahr 2012 fortgesetzt, auch wenn das unweigerlich die Strafverfolgungsbehörden auf den Plan rufen wird und die Hacker mit einer Gefängnisstrafe rechnen müssen. Immer häufiger werden die Aktionen der Hacktivisten politischen Charakter tragen – das wird der entscheidende Unterschied zu den Angriffen des Jahres 2011 sein, die sich im Wesentlichen gegen Unternehmen richteten oder „just for lulz“ durchgeführt wurden. Hacktivismus kann allerdings auch genutzt werden, um andere Attacken zu verschleiern, als Ablenkungsmanöver, falsche Fährte oder „sichere“ Methode, ein interessantes Objekt zu hacken. Im Jahr 2011 kam es im Rahmen von Hacktivisten-Attacken mehr als einmal zum Verlust sensibler Informationen, sowohl kommerzieller Art als auch die nationale Sicherheit betreffend, was zweifellos auch das Ziel klassischer zielgerichteter Attacken ist. In diesen Fällen erwiesen die Hacktivisten (möglicherweise ungewollt) anderen Gruppen einen großen Dienst, die die Angriffsmethoden und die gestohlenen Informationen zu ganz anderen Zwecken und zur Durchführung anderer Attacken nutzen konnten. 10 TEIL 2 Kaspersky Security Bulletin 2011/2012 Statistik für das Jahr 2011 Yury Namestnikov Über die Statistiken Die aufgeführten Statistiken beruhen auf Daten, die mit Hilfe des Kaspersky Security Network (KSN) gesammelt und ausgewertet wurden. Die Anwender haben ihre Zustimmung zur Übermittlung der statistischen Daten gegeben. Das KSN verwendet eine Cloud-Architektur in den Produkten für Heimanwender und Unternehmen und zählt zu den wichtigsten Technologien von Kaspersky Lab. Schadprogramme im Internet (Attacken über das Web) Die Zahl der Attacken über den Browser stieg innerhalb eines Jahres von 580.371.937 auf 946.393.693. Mit anderen Worten schützten unsere Produkte die Anwender beim Surfen im Netz durchschnittlich 2.592.859-mal am Tag. Die Zahl der im Jahr 2011 abgewehrten Internet-Attacken übertraf den Wert des Jahres 2010 um den Faktor 1,63 und liegt damit deutlich unter dem Wachstumstempo der Position Name 1 Malicious URL 2 letzten drei Jahre. So registrierten wir im Jahr 2010 achtmal mehr Infizierungsversuche als im Jahr 2009. Der verlangsamte Zuwachs der Infizierungsversuche über das Web hängt damit zusammen, dass die Cyberkriminellen im Jahr 2011 keine prinzipiell neuen Methoden zur Computer-Masseninfektion eingesetzt haben. Die wichtigste Infektionsmethode über den Browser sind Exploit-Packs, die die Durchführung von Drive-by-Attacken ermöglichen, die für den Anwender völlig unbemerkt bleiben. Im Laufe des Jahres wurden auf dem Schwarzmarkt hauptsächlich zwei Exploit-Packs aktiv verkauft: BlackHole und Incognito. Beide brachten es unter Cyberkriminellen schnell zu großer Beliebtheit und hielten Einzug in die Top 5 der am häufigsten eingesetzten Exploit-Packs. Geschäfte dieser Art werden alle im Umfeld von Partnerprogrammen durchgeführt, die von Hackern organisiert werden. Daran wird sich voraussichtlich auch nichts ändern, so dass die Zahl der Web-Attacken in nächster Zeit noch langsamer steigen wird. Daraufhin wird eine allmähliche Stabilisierung der Angriffsmenge eintreten. Top 20 der Schadprogramme im Internet Aus allen Schadprogrammen, die an Internet-Attacken beteiligt waren, haben wir die 20 aktivsten nachfolgend aufgeführt. Auf sie entfielen 87,5 Prozent aller Web-Attacken. Anzahl der Attacken Anteil in Prozent* 712.999.644 75,01 % Trojan.Script.Iframer 35.522.262 3,67 % 3 Exploit.Script.Generic 17.176.066 1,81 % 4 Trojan.Script.Generic 15.760.473 1,66 % 5 Trojan-Downloader.Script.Generic 10.445.279 1,10 % 6 Trojan.Win32.Generic 10.241.588 1,08 % 7 AdWare.Win32.HotBar.dh 7.038.405 0,74 % 8 Trojan.JS.Popupper.aw 5.128.483 0,54 % 9 AdWare.Win32.FunWeb.kd 2.167.974 0,23 % 10 Trojan-Downloader.Win32.Generic 1.979.322 0,21 % 11 AdWare.Win32.Eorezo.heur 1.911.042 0,20 % 12 AdWare.Win32.Zwangi.heur 1.676.633 0,18 % 13 Hoax.Win32.ArchSMS.heur 1.596.642 0,17 % 14 Trojan.HTML.Iframe.dl 1.593.268 0,17 % 15 Trojan.JS.Agent.uo 1.338.965 0,14 % 16 AdWare.Win32.FunWeb.jp 1.294.786 0,14 % 17 Trojan-Ransom.Win32.Digitala.bpk 1.189.324 0,13 % 18 Trojan.JS.Iframe.tm 1.048.962 0,11 % 19 AdWare.Win32.Agent.uxx 992.971 0,10 % 20 AdWare.Win32.Shopper.ee 970.557 0,10 % * Anteil an allen Web-Attacken, die auf den Computern einzelner Anwender registriert wurden. 11 Die Entwicklung neuer auf den Möglichkeiten von KSN basierender Erkennungstechnologien hat dazu geführt, dass sich der Anteil der Bedrohungen, die mit heuristischen Methoden ohne Aktualisierungen der klassischen Antiviren-Datenbanken entdeckt werden, von 60 Prozent auf 75 Prozent erhöht hat. Schädliche Webseiten, die mit Hilfe dieser Methoden entdeckt werden, belegen den ersten Platz in unserem Ranking. Anzumerken ist dabei, dass ein wesentlicher Teil der schädlichen Weblinks (Malicious URL) auf Webseiten mit Exploits entfällt. Auf Position zwei liegen schädliche Skripte, die Cyberkriminelle mit Hilfe spezieller Programme in den Code von gehackten legitimen Webseiten einschleusen. Die Injektion des Skript-Tags mit einem Link auf eine schädliche Ressource wird im Zuge einer Drive-by-Attacke eingesetzt: Der Anwender besucht die legitime Seite und der Browser leitet ihn unbemerkt auf eine Ressource um, die eine Exploitsammlung enthält. Ähnliche schädliche Skripte, die mit einfacheren, nämlich Signatur-basierten Methoden entdeckt wurden, positionierten sich auf den Rängen 14 und 18. Die Positionen 3 bis 6 belegen verschiedene heuristische Entdeckungen von Schadprogrammen in Form von Skripten und ausführbaren PE-Dateien. Solche Programme initiieren den Download und die Ausführung anderer Schadprogramme und haben zudem auch eine Payload – sie stehlen zum Beispiel Daten für das Online-Banking und andere Services sowie Accounts von sozialen Netzwerken. Bei weiteren sieben Vertretern aus den Top 20 handelt es sich um Werbeprogramme der Familien Zwangi, FunWeb, Eorezo, Shopper und HotBar, die nicht zum ersten Mal in unserem Jahresrating vertreten sind. Diese Programme versuchen auf unterschiedliche Arten in einen Computer einzudringen, wobei sie teilweise sehr grenzwertig vorgehen. Gegenüber dem Jahr 2010 gibt es zwei neue Arten von Schadprogrammen. Zum einen sind das Programme wie Hoax.Win32.ArchSMS.heur (13. Platz), die beim Betrug mit Kurznummern verwendet werden. Unsere Produkte registrierten mehr als eine Million Vorfälle unter Mitwirkung dieser Machwerke, wobei der Löwenanteil auf das russischsprachige Internetsegment entfällt. Zum anderen handelt es sich um den Erpresser-Trojaner Digitala (Platz 17). Dieser Schädling setzt die normale Funktionsweise des Computers außer Kraft und fordert vom Anwender ein Lösegeld, damit das System wieder ordnungsgemäß funktioniert. Top 20 der Länder und Gebiete, auf deren Webressourcen Schadprogramme untergebracht sind Zur Durchführung der 946.393.693 Attacken über das Internet verwendeten die Cyberkriminellen 4.073.646 Domains. Die Server, auf denen der Schadcode untergebracht war, wurden in 198 Ländern der Welt lokalisiert. 86,4 Prozent aller von Kaspersky Lab im Netz registrierten schädlichen Hostings waren auf Servern in zwanzig Ländern untergebracht. Position Land* Anzahl der Attacken** 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 USA Russland Niederlande Deutschland Ukraine China Großbritannien Britische Jungferninseln Kanada Schweden Frankreich Rumänien Südkorea Tschechien Lettland Spanien Japan Türkei Brasilien Belize Prozentualer Anteil an allen Attacken 240.022.553 138.554.755 92.652.499 82.544.498 47.886.774 46.482.840 44.676.036 26.336.323 19.723.107 15.472.406 14.706.167 12.685.394 7.220.494 6.009.847 5.371.299 5.066.469 3.468.602 3.150.767 2.712.440 2.660.150 25,4 % 14,6 % 9,8 % 8,7 % 5,1 % 4,9 % 4,7 % 2,8 % 2,1 % 1,6 % 1,6 % 1,3 % 0,8 % 0,6 % 0,6 % 0,5 % 0,4 % 0,3 % 0,3 % 0,3 % * Zur Bestimmung der geografischen Ursprünge der Attacken werden der Domain-Name und die reale IP-Adresse gegenübergestellt, auf der die entsprechende Domain untergebracht ist. Zudem bestimmen wir die geografische Herkunft der jeweiligen IP-Adresse (GEOIP). ** Gesamtzahl der von Kaspersky Lab registrierten einzelnen Attacken von Webressourcen, die in dem jeweiligen Land untergebracht sind. 12 Die beiden ersten Positionen belegen dieselben Länder wie im Vorjahr – die USA mit 25,4 Prozent und Russland mit 14,6 Prozent. Wichtig ist dabei, dass die aktive Zunahme des Anteils von schädlichen Hostings gestoppt ist, die wir in diesen Ländern in den letzten Jahren registriert haben. Zu dieser Entwicklung hat vor allem die Schließung verschiedener Botnetze durch die Strafverfolgungsbehörden beigetragen. Doch obwohl der prozentuale Anteil der schädlichen Hostings in diesen Ländern sogar ein wenig zurückgegangen ist, bleiben die Werte doch insgesamt auf einem hohen Niveau. Die strenge Regulierung der Domain-Registrierung in China hat weiterhin einen positiven Effekt. Noch vor zwei Jahren war China nach der Zahl der schädlichen Hostings mit riesigem Abstand Spitzenreiter. Auf dieses Land entfielen mehr als die Hälfte aller Schädlings-Quellen im World Wide Web (52 %). Im darauffolgenden Jahr sank dieser Wert auf 13 Prozent. Im Jahr 2011 fiel der Anteil der schädlichen chinesischen Hostings um weitere 8,2 Prozent und das Land rutschte damit von Position drei auf Platz sechs ab. Anwender klicken in den Suchergebnissen der größten Suchmaschinen Google und Yandex immer wieder direkt auf schädliche Links. Mit einem Abstand von einem Prozent positionierten sich soziale Netzwerke auf Platz drei. Am vorsichtigsten muss man bei Facebook und Vkontakte sei, denn in diesen sozialen Netzwerken verbreiten Cyberkriminelle schädliche Inhalte besonders aktiv. Platz vier und fünf belegen verschiedene Werbenetze (zumeist Banner) und Webseiten mit Inhalten für Erwachsene. Von Cyberkriminellen ausgenutzte angreifbare Anwendungen Wie bereits erwähnt, sind Exploits bereits das zweite Jahr in Folge die wichtigste Waffe im Arsenal der Online-Gangster bei der Durchführung von Web-Attacken. Eine Analyse der populärsten Exploits hat diejenigen Programme zutage gefördert, bei denen Hacker im Jahr 2011 am häufigsten Sicherheitslücken zur Durchführung von Attacken auf Computer ausnutzten. Die Niederlande und Deutschland belegen das zweite Jahr in Folge die Plätze 3 respektive 4. Das ist zum Teil mit den Angeboten der Provider in diesen Ländern für günstiges und hochwertiges Hosting zu erklären, die nicht nur für ehrliche Kunden interessant sind, sondern auch für Cyberkriminelle. Wo schädliche Links platziert sind Neben den Drive-by-Attacken verfügen Cyberkriminelle auch noch über andere Methoden, um die Anwender auf schädliche Webseiten zu locken, wie etwa BlackSEO, Spam in sozialen Netzwerken und das Setzen von Weblinks mit verlockenden Kommentaren auf populären Seiten. Wir haben zusammengefasst, auf welchen Seiten die KSN-Anwender im Jahr 2011 am häufigsten versucht haben, schädlichen Links zu folgen. Die Top 20 der Seiten, von denen die meisten dieser Versuche unternommen wurden, haben wir in verschiedene Kategorien eingeteilt. Anwendungen, deren Sicherheitslücken im Jahr 2011 von Web-Exploits ausgenutzt wurden 35 Prozent der Vorfälle mit Exploits zielten auf Sicherheitslücken im Adobe Acrobat Reader ab. Im Jahr 2011 stieg die Popularität von Exploits für Java drastisch an, so dass die Sicherheitslücken in Java den zweiten Platz im Rating der Exploit-Zielscheiben belegen – mit ihnen stand ein Viertel aller Vorfälle in Verbindung. Wir weisen darauf hin, dass die aktuellen Exploit-Packs zur Hälfte aus JavaExploits bestehen. Position drei belegen Programme, die Sicherheitslücken in Windows-Komponenten ausnutzen. Die auffälligsten Vertreter dieser Art sind Exploits zur Sicherheitslücke MS10-042 aus dem Jahr 2010. 4 Prozent aller Schwachstellen entfallen auf den standardmäßig in allen WindowsVersionen installierten Browser Internet Explorer. Kategorien von Webseiten, von denen die Anwender im Jahr 2011 am häufigsten versucht haben, schädlichen Links zu folgen Auf Position eins befinden sich verschiedene Videoportale wie Youtube. Den zweiten Platz belegen Suchsysteme. Die Besonders interessant ist, dass sich auf Platz sechs Exploits für die mobile Plattform Android OS positionieren konnten, die bis zum Jahr 2011 in keinem derartigen Rating vertreten waren (4 Prozent). Sie alle ermöglichen es Schadprogrammen, Administratorrechte und volle Kontrolle über das Telefon oder den Tablet-PC zu erlangen (Jailbreak). 13 über 2.367.130.584 Virenvorfälle auf den Computern entdeckt. Bei diesen Vorfällen wurden 1.590.861 verschiedene schädliche und potenziell unerwünschte Programme registriert. Top 20 der auf den Computern der Anwender entdeckten schädlichen Objekte Bei den Schadprogrammen aus den Top 20 handelt es sich um die am weitesten verbreiteten Bedrohungen des Jahres 2011. Für die Masseninfektion nutzen Cyberkriminelle bereits seit langem bekannte Sicherheitslücken aus, während Zero-Day-Exploits für zielgerichtete Attacken aufgespart werden. Der Grund dafür ist simpel – auf der Welt gibt es genügend Computer, auf denen veraltete Software und veraltete Betriebssysteme laufen. Im KSN laufen 63 Prozent der Computer, die Attacken ausgesetzt waren, unter Windows XP, während auf die moderneren Betriebssysteme Windows 7 und Vista nur 37 Prozent der Vorfälle entfallen. Lokale Infizierungen Die Statistik der lokalen Infizierungen ist von besonderer Bedeutung. In diese Daten fließen die Objekte ein, die nicht über das Web, per E-Mail oder über Netzwerkports eingedrungen sind. Unsere Antiviren-Lösungen haben Position Name 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Trojan.Win32.Generic DangerousObject.Multi.Generic Net-Worm.Win32.Kido.ih Virus.Win32.Sality.aa Net-Worm.Win32.Kido.ir Virus.Win32.Sality.bh Trojan.Win32.Starter.yy Worm.Win32.Generic Hoax.Win32.ArchSMS.heur Virus.Win32.Sality.ag Packed.Win32.Katusha.o HiddenObject.Multi.Generic Virus.Win32.Nimnul.a Worm.Win32.VBNA.b HackTool.Win32.Kiser.zv Hoax.Win32.Screensaver.b Packed.Win32.Klone.bq Exploit.Script.Generic Trojan.Script.Iframer AdWare.Win32.HotBar.dh Mit verschiedenen heuristischen Methoden haben wir auf mehr als 18 Millionen Computern (18.230.930) Versuche einer Infizierung registriert: Trojan.Win32.Generic (Platz 1), Worm.Win32.Generic (Platz 8), HiddenObject.Multi.Generic (Platz 12) und Exploit.Script.Generic (Platz 18). Den zweiten Platz im Rating belegen verschiedene Schadprogramme, die mit Hilfe von Cloud-Technologien entdeckt und als DangerousObject.Multi.Generic eingeordnet wurden. Cloud-Technologien greifen dann, wenn in den Datenbanken bisher noch keine Signaturen enthalten sind und eine heuristische Erkennung eines Schadprogramms nicht möglich ist, dafür aber in der Cloud von Kaspersky Lab bereits Informationen über das Objekt existieren. Mit Hilfe des Urgent Detektion Systems (UDS), das zum Kaspersky Security Network gehört, wurden mehr als 12 Millionen Computer in Echtzeit geschützt. Acht Programme aus den Top 20 besitzen entweder einen Selbstverbreitungsmechanismus oder werden als Anzahl infizierter Computer* Anteil in Prozent 12.804:003 12.327.029 5.073.357 4.017.673 3.927.070 3.222.166 2.985.017 2.113.422 1.771.798 1.566.186 1.507.697 1.416.697 1.310.704 1.136.110 1.102.150 1.067.025 979.917 951.659 945.149 849.450 24,2 % 23,3 % 9,6 % 7,6 % 7,4 % 6,1 % 5,7 % 4,0 % 3,4 % 3,0 % 2,9 % 2,7 % 2,5 % 2,2 % 2,1 % 2,0 % 1,9 % 1,8 % 1,8 % 1,6 % * Prozentualer Anteil der Computer, auf denen Kaspersky Web-Anti-Virus einen Schädling erkannt hat, an allen Computern mit Kaspersky-Produkten, auf denen Web-Anti-Virus Alarm geschlagen hat. 14 Element von Würmern verwendet: Net-Worm.Win32.Kido. ih (3. Platz), Virus.Win32.Sality.aa (4. Platz), Net-Worm. Win32.Kido.ir (5. Platz), Virus.Win32.Sality.bh (6. Platz), Trojan.Win32.Starter.yy (7. Platz), Virus.Win32.Sality.ag (10. Platz), Virus.Win32.Nimnul.a (13. Platz) und Worm. Win32.VBNA.b (14. Platz). Fast 2 Millionen Anwender (1.771.798) hatten es mit Betrug mit kurzen SMS-Nummern zu tun (Hoax.Win32.ArchSMS.heur, 9. Platz). Unter verschiedenen Vorwänden, meist indem der Zugriff auf ein Archiv oder eine Installationsdatei versprochen wird, versuchen die Cyberkriminellen, den Anwender dazu zu bringen, eine SMS an eine Premium-Nummer zu schicken. In den meisten Fällen erhält er nach dem Senden der Mitteilung keinerlei Gegenleistung. Die klassischen Dateiviren haben mit Virus.Win32. Nimnul.a Zuwachs erhalten. Dieses Schadprogramm verbreitet sich auf zwei Arten: Durch Infektion ausführbarer Dateien und über Wechseldatenträger mittels AutostartFunktion. Das Hauptverbreitungsgebiet liegt in asiatischen Ländern – zum Beispiel in Indien (21 %), Indonesien (16 %), Vietnam (18 %) und Bangladesch (10 %) – wo die Betriebssysteme selten aktualisiert werden und längst nicht auf jedem Computer eine Sicherheitssoftware installiert ist. Die Hauptaufgabe des Schädlings besteht darin, das Schadprogramm Backdoor.Win32.IRCNite.yb auf den infizierten Computer zu transportieren, anschließend mit einem entfernten Server Verbindung aufzunehmen und den Rechner an ein Botnetz anzuschließen. Um die Schadprogramme vor Entdeckung zu schützen, setzen Cyberkriminelle bevorzugt auf die Verschleierung und das Verpacken ihrer Machwerke: Auf den Plätzen 11, 14 und 17 liegen derartige Programme aus den Familien Katusha, VBNA und Klone. Bemerkenswert ist, dass alle drei Programme praktisch gleichzeitig entdeckt wurden, und zwar in der Zeit zwischen Ende August und Anfang September 2010. „Die Weltkarte“ Eine der interessantesten Fragen, die unsere Statistik beantworten kann, lautet, in welchen Ländern es die Anwender am häufigsten mit Cyberbedrohungen zu tun hatten. So erhält man einen Index für die Aggressivität der Umgebung, in der der Computer läuft. Um den Grad des Infektionsrisikos einschätzen zu können, dem die Computer in den verschiedenen Ländern der Welt ausgesetzt sind, haben wir für jedes Land berechnet, wie häufig Kaspersky Anti-Virus auf den Computern im Laufe des Jahres 2011 Alarm geschlagen hat. Im Jahr 2011 hat sich das prozentuale Verhältnis zwischen Entwicklungs-/Schwellenländern und Industrienationen in den Top 20 geändert. Im vergangenen Jahr war mit den USA nur eine Industrienation in diesem Rating vertreten. Im Jahr 2011 gesellten sich England und Kanada dazu. Auch beim Führungstrio gab es Veränderungen. Innerhalb Web-Bedrohungen Position Land Prozentualer Anteil der Anwender* 1 2 3 4 5 6 7 8 9 10 11 Russland Oman USA Armenien Weißrussland Aserbaidschan Kasachstan Irak Ukraine Guinea-Bissau Malaysia 55,9 % 54,8 % 50,1 % 49,6 % 48,7 % 47,5 % 47,0 % 45,4 % 45,1 % 45,1 % 44,4 % 12 13 14 15 16 17 18 19 20 Sri Lanka Saudi Arabien Indien Sudan Großbritannien Tadschikistan Katar Kuwait Kanada 44,2 % 43,9 % 43,8 % 43,5 % 43,2 % 43,1 % 42,4 % 42,3 % 42,1 % Aus unseren Berechnungen haben wir die Länder ausgeschlossen, in denen die Zahl der Anwender von Kaspersky Lab-Produkten vergleichsweise gering ist (weniger als 10.000). *Prozentualer Anteil der Anwender, die Webattacken ausgesetzt waren, an allen Computern mit Kaspersky-Produkten im entsprechenden Land eines Jahres sank im Irak das Infektionsrisiko beim Surfen im Netz deutlich, von 61,8 Prozent auf 45,4 Prozent. Dieses Land rutschte in unserem Rating von Platz eins auf Platz acht ab. Russland hingegen legte 2,2 Prozentpunkte zu und stieg damit von Rang drei auf Platz eins. Hier betrug der Anteil der beim Surfen angegriffenen Computer 55,9 Prozent. Position zwei belegt mit 54,8 Prozent nach wie vor Oman. Die USA stiegen zwei Plätze auf und belegen nun mit 50,1 Prozent Position drei. Ein wesentlicher Anteil der Attacken auf die amerikanischen User wurde im Jahr 2011 von gehackten Webseiten mit Hilfe des ExploitPacks „BlackHole Exploit Pack“ durchgeführt. Durch einen erfolgreichen Angriff auf einen Computer konnte dort eine ganze Menagerie verschiedener Schadprogramme installiert werden: der Trojan-Banker Zbot (Zeus), die multifunktionalen Backdoor-Klicker ZeroAccess, falsche Antiviren-Lösungen und Erpresser-Software. 15 Nach dem Grad des Infektionsrisikos beim Surfen im Web lassen sich alle Länder in verschiedene Gruppen einteilen. 1. Gruppe mit erhöhtem Risiko Zu dieser Gruppe mit Werten zwischen 41 und 60 Prozent gehören 22 Länder. Neben den Ländern aus den Top 20 sind das Australien (41,5 %) und China (41,4 %). 2. Risikogruppe In der Gruppe mit Werten von 21 bis 40 Prozent sind 118 Länder vertreten, darunter Italien (38,9 %), die Vereinigten Arabischen Emirate (38,2 %), Frankreich (37 %), Schweden (32 %), Holland (37,1 %) und Deutschland (26,6 %). 3. Gruppe der beim Surfen im Internet sichersten Länder (0 - 20%) Im Jahr 2011 zählten zu dieser Gruppe insgesamt 9 Länder: Äthiopien (20,5 %), Haiti (20,2 %), Dänemark (19,9 %), Niger (19,9 %), Togo (19,6 %), Burundi (18,6 %), Simbabwe (18,6 %), Benin (18,0 %) und Myanmar (17,8 %). Die bedeutendsten Veränderungen gab es im Jahr 2011 in der letzten Gruppe, denn ihre Zusammensetzung hat sich praktisch komplett geändert. Deutschland, Japan, Luxemburg, Österreich und Norwegen, deren Werte im Jahr 2010 noch zwischen 19 und 20 Prozent lagen, sind nun in der Risikogruppe. Mit Ausnahme von Dänemark besteht die Gruppe der sichersten Länder nun fast ausschließlich aus Neulingen im Rating. Wir weisen darauf hin, dass die Länder aus der sichersten Gruppe beim Surfen hinsichtlich einer lokalen Bedrohung in die Gruppe mit dem höchsten und maximalen Infektionsniveau fallen. Dass sie dennoch zu der Gruppe der beim Surfen sichersten Länder gehören, erklärt sich durch die Verbreitungsart von Dateien in diesen Ländern: Das Internet ist dort bisher noch nicht sehr weit entwickelt, daher werden für den Austausch von Dateien unter Usern verschiedene mobile Datenträger verwendet. Als Folge erscheinen diese Länder bezüglich der InternetBedrohungen praktisch gar nicht auf unserem Radar, doch eine Unmenge von Anwendern hat hier mit Viren und Würmern auf ihren Rechnern zu kämpfen, die sich zum Beispiel über USB-Sticks oder über infizierende Dateien verbreiten. Insgesamt ist das Niveau der Infektionsgefahr im Internet innerhalb eines Jahres weltweit um 2 Prozentpunkte gestiegen und betrug 32,3 Prozent. Zudem ist das Abrutschen vieler westeuropäischer Länder und Japans in die Risikogruppe ein beunruhigendes Zeichen, denn gerade auf die Anwender in diesen Ländern haben es die professionellsten Cyberkriminellen abgesehen. Position Land Prozentualer Anteil der Anwender* 1 2 3 4 5 6 7 8 9 10 11 12 13 Sudan Bangladesch Irak Tansania Angola Ruanda Indien Nepal Uganda Sri Lanka Oman Malawi Indonesien 94,6 % 92,6 % 81,0 % 80,8 % 79,4 % 78,5 % 77,5 % 77,1 % 75,5 % 74,6 % 74,3 % 73,9 % 73,6 % 14 15 16 17 18 19 20 Afghanistan Mongolei Nigeria Mauretanien Maldediven Iran Äthiopien 73,6 % 72,9 % 71,9 % 71,8 % 71,7 % 71,5 % 70,7 % Aus unseren Berechnungen haben wir die Länder ausgeschlossen, in denen die Zahl der Anwender von Kaspersky Lab-Produkten vergleichsweise gering ist (weniger als 10.000). *Prozentualer Anteil der Anwender, auf deren Computern lokale Bedrohungen blockiert wurden, an allen Computern mit Kaspersky-Produkten im entsprechenden Land. Lokale Bedrohungen Neben den Bedrohungen über das Internet sind auch die Daten über die Erkennung von Schadprogrammen von Interesse, die direkt auf Computern oder daran angeschlossenen Wechselmedien gefunden werden, etwa auf USB-Sticks, Speicherkarten, Telefonen oder externen Festplatten. Diese Statistik spiegelt das Infektionsniveau von PCs in verschiedenen Ländern der Welt wider. Die gesamten Top 20 des Jahres 2011 setzen sich aus Ländern Afrikas und Asiens zusammen. Die Situation in einigen Regionen ist besorgniserregend wie etwa im Sudan und Bangladesch, wo 9 von 10 Computern im Laufe des Jahres mindestens einmal von einem Schadprogramm infiziert wurden. Der noch ungenügende Einsatz von Antiviren-Programmen und die nur oberflächlichen Kenntnisse der Anwender über mögliche Computerbedrohungen machen die Rechner in diesen Ländern zur leichten Beute für Schadprogramme. 16 Auch bei den lokalen Bedrohungen lassen sich die Länder der Welt in verschiedene Kategorien einteilen. Wir haben unsere Berechnungsmethode im Vergleich zum Vorjahr umgestellt und die Daten über die vom On-Demand-Scanner gefundenen Bedrohungen mit einbezogen, der die Festplatte und externe Datenträger überprüft. Infolgedessen stieg das allgemeine Infektionsniveau. Daher haben wir auch die Gruppeneinteilung überarbeitet, um die aktuelle Situation möglichst adäquat wiederzugeben. 1. Maximales Infektionsniveau (über 75 %): 9 Länder aus Asien und Afrika. 2. Hohes Infektionsniveau (56 - 75 %): Netzattacken Ein unverzichtbares Element jedes modernen Schutzprogramms ist die Firewall. Sie ermöglicht es, Angriffe auf den Computer zu blockieren, die von außen über den Browser durchgeführt werden und wehrt zudem Versuche ab, Anwenderdaten vom Computer zu stehlen. In vielen Kaspersky-Lösungen ist eine Firewall mit Intrusion Detection System (IDS) zur Erkennung eingehender Pakete integriert. Dabei handelt es sich meist um Exploits, die Schwachstellen in Netzwerkdiensten von Betriebssystemen ausnutzen und in der Lage sind, ein System mit nicht geschlossenen Sicherheitslücken zu infizieren oder Cyberkriminellen vollen Zugriff auf das System zu verschaffen. 70 Länder der Welt, darunter die Philippinen (61 %), Russland (60,6 %), Ecuador (57,8 %), Kolumbien (57,7 %) und China (57,5 %). Top 20 der Netzattacken 3. Mittleres Infektionsrisiko (35 - 55 %): Position Name 1 Intrusion.Win.MSSQL.worm.Helkern 67,7 % 2 Intrusion.Win.NETAPI.buffer-overflow.exploit 24,7 % 3 DoS.Generic.SYNFlood 14,6 % 4 Scan.Generic.UDP 8,7 % 5 Scan.Generic.TCP 3,9 % 6 Intrusion.Win.DCOM.exploit 2,0 % 7 Intrusion.Win.LSASS.exploit 1,8 % 8 Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 1,3 % 9 DoS.Generic.ICMPFlood 1,2 % 10 DoS.Win.ICMP.BadCheckSum 0,8 % 11 Intrusion.Win.LSASS.ASN1-kill-bill.exploit 0,8 % 12 Intrusion.Generic.TCP.Flags.Bad.Combine.attack 0,4 % 13 DoS.Generic.PingOfDeath 0,4 % 14 Intrusion.Generic.WebApp.DirTravers.exploit 0,4 % 15 Intrusion.Win.EasyAddressWebServer.format-string.exploit 0,4 % 16 Intrusion.Win.PnP.exploit 0,2 % 17 Intrusion.Win.CVE-2010-2729.a.exploit 0,1 % 18 Intrusion.Win.MSFP2000SE.exploit 0,1 % 19 Intrusion.Unix.Efscsar.buffer-overflow.exploit 0,1 % 20 Intrusion.Win.MSSQL.preauth.buffer-overflow.exploit 0,1 % 55 Länder, unter anderem Mexiko (55 %), die Türkei (55 %), Brasilien (54,1 %), Rumänien (48,6 %), Spanien (44,9 %), USA (40,2 %), Australien (39,1 %), Frankreich (37,9 %), Kanada (37,4 %) und England (37%. 4. Geringstes Infektionsrisiko (0 - 35 %): 14 Länder Länder mit minimalen Computer-Infizierungsraten: Position Land 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Dänemark Japan Deutschland Finnland Tschechien Schweiz Luxemburg Österreich Schweden Norwegen Niederlande Belgien Slowenien Neuseeland Prozentualer Anteil 20,6 % 21,1 % 25,3 % 26,3 % 27,0 % 27,6 % 27,9 % 28,4 % 28,8 % 29,5 % 29,7 % 32,3 % 32,7 % 34,7 % Ungeachtet der veränderten Berechnungsmethode sieht die Gruppe der sichersten Länder praktisch genauso aus wie im Vorjahr. *Anteil an allen Vorfällen, die vom IDS auf den teilnehmenden Computern registriert wurden Prozentualer Anteil* 17 Im Jahr 2011 wehrten die Systeme von Kaspersky Lab 2.656.409.669 Versuche von unerlaubtem Eindringen in die Computer ab – doppelt so viele wie noch im Vorjahr. Zahl einzelner Anwender Auf Position eins des Ratings befindet sich einmal mehr der Wurm Slammer (Helkern). Sein Verhalten im Laufe des Jahres war äußerst seltsam – einige Wochen lang war er komplett vom Radar verschwunden, dann tauchte er ganz plötzlich wieder aus der Versenkung auf. 1 800 000 1 600 000 1 400 000 1 200 000 1 000 000 800 000 600 000 400 000 200 000 0 9 1 13 15 17 19 21 23 25 27 29 31 33 5 37 39 41 1 3 5 7 9 51 53 3 5 7 1 3 he che che he che he he he he he he he he he he he he he he he he he 4 e 4 e 4 he 4 he he c c h h o c c c c c c c c c c o w wo wo wo w woc wo wo wo wo woc wo wo wo woc wo wo woc woc wo woc woc oc oc woc woc woc w w 1 11 11 11 11 01 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 1 1 11 11 11 0 2 20 20 20 2 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 201 201 20 20 20 Intrusion.Win.NETAPI.buffer-overflow.exploit, der Spitzenreiter des Vorjahrs, rutschte auf Platz zwei der Top 20. Zur Erinnerung: Dieses Exploit nutzt die Sicherheitslücke MS08-067, die erstmals von dem Wurm Kido und später von dem berühmt-berüchtigten Wurm Stuxnet ausgenutzt wurde. Ein großer Teil der Hitliste besteht aus bewährten Exploits, die sich über infizierte Computer verbreiten. Eine neunstellige Zahl von Infektionsversuchen über das Netz belegt außerdem, dass es im Wesentlichen eine Heerschar komplett ungeschützter Computer gibt, die mit dem World Wide Web verbunden sind. 18 TEIL 3 Kaspersky Security Bulletin 2011/2012 Spam im Jahr 2011 Darya Gudkova · Maria Namestnikova Die Zahlen des Jahres • Der Spam-Anteil im E-Mail-Traffic betrug durchschnittlich 80,26 Prozent. • Der Anteil von Phishing-Mails ging um das 15fache zurück und betrug durchschnittlich 0,02 Prozent am gesamten E-Mail-Traffic. • Der Anteil von Spam mit schädlichen Anhängen nahm um das 1,7fache zu und betrug 3,8 Prozent des E-Mail-Traffics. Trends 2011 Spam-Menge nimmt ab Nach dem aktiven Kampf gegen Botnetze im Jahr 2010 ging der Spam-Anteil am E-Mail-Aufkommen deutlich zurück. Im Jahr 2011 betrug der Spam-Anteil durchschnittlich 80,26 Prozent. Das ist ein geringerer Wert als der für das Jahr 2010 – von der „Spam-Hochsaison“ im Jahr 2009 ganz zu schweigen. Spam-Anteil im E-Mail-Traffic in den Jahren 2007-2011 Auf der Grafik ist gut zu erkennen, dass der Spam-Anteil im E-Mail-Traffic in den vergangenen zwei Jahren abgenommen hat. Dafür gibt es mehrere Erklärungen: Erstens werden weiterhin Steuerungszentralen von Botnetzen offline genommen – so wurden im Jahr 2011 Rustock und Hlux/Kelihos zerschlagen. Zweitens setzen die Spammer verstärkt auf zielgerichtete Versendungen. So verschicken die Teilnehmer von Partnerprogrammen Pharma-Spam beispielsweise anhand von Adressdatenbanken, die von Webressourcen gestohlen wurden, die auf traditionelle Männerthemen ausgerichtet sind. Dabei ist der Umfang der zielgerichteten Versendungen wesentlich geringer als der der üblichen Versendungen und die Resonanz darauf ist potenziell größer. Drittens berücksichtigen die Spammer seit einigen Jahren den Bedarf der von ihnen angebotenen Waren in den verschiedenen Ländern und Regionen. So gab es in den USA und den Ländern Westeuropas in den letzten Jahren wesentlich mehr Spam mit Werbung für „Medikamente“ und „Imitate von Luxusartikeln“ als in Russland und den GUS-Staaten, obwohl Spam dieser Kategorien auch im russischen Internetsegment reichlich vertreten war. In dieser Hinsicht war das Jahr 2011 ein Wendepunkt: Aufgrund der begrenzten Ressourcen waren die an pharmazeutischen Partnerprogrammen teilnehmenden Spammer gezwungen, russische Adressen aus ihren Datenbanken auszuschließen, so dass der Partner-Spam im russischen Internetsegment deutlich zurückging. Zielgerichtete Phishing-Attacken Ein deutlicher Trend des Jahres 2011 ist das „Spear Phishing“ – also zielgerichtetes Phishing. Diese Art von Phishing-Attacken zeichnet sich dadurch aus, dass die Cyberkriminellen ihre Mitteilungen nicht an willkürlich ausgewählte Adressen versenden, sondern vorab eine Personen- oder Anwendergruppe auswählen, gegen die sich der Angriff richten wird. Unter zielgerichtetem Phishing versteht man nicht einen bestimmten Ansatz, sondern verschiedene Methoden, die sich in ihren Zielen und durch die Schwierigkeit der Durchführung voneinander unterschieden. Das zielgerichtete Phishing kann dasselbe Ziel verfolgen wie das traditionelle Phishing, das heißt: in den Besitz der Kontodaten der Anwender zu gelangen, um damit Zugriff auf deren Accounts zu bekommen. Eine der Spielarten des zielgerichteten Phishings ist zum Beispiel ein Angriff auf solche Anwender, die alle Kunden eines bestimmten Dienstleisters sind. Die Mail der Phisher gleicht bis ins kleinste Detail den offiziellen Benachrichtigungen des angegriffenen Dienstleisters und enthält im Mailkörper einen Link auf ein Registrierungsformular – eine exakte Kopie des echten Registrierungsformulars. Es sieht so aus, als hätten auch chinesische Verbrecher dieses ausgeklügelte Schema angewendet. Sie konnten sich infolge einer Attacke Zugriff auf Google-Accounts von hochgestellten Beamten in den USA verschaffen. Der wichtigste Unterschied dieses Schemas zum traditionellen Phishing liegt darin, dass weniger Personen betroffen sind, das Ziel aber wesentlich genauer umrissen ist. In letzter Zeit wenden Phisher eine andere, noch weitaus raffiniertere Methode an: Versendungen mit personalisierten Mails. Wir sind daran gewöhnt, dass Phishing-Mails unpersönliche Anreden enthalten wie etwa „Lieber Nutzer unseres Netzwerks!“ oder „Geehrter Kunde!“. Ein komplexeres Schema des zielgerichteten Phishings setzt voraus, dass die Cyberkriminellen nicht nur wissen, bei welchem Unternehmen das potenzielle Opfer Kunde oder Mitarbeiter ist, sondern auch dessen vollen Namen kennen. Heutzutage ist es kein besonderes Problem für Phisher, an diese Informationen zu kommen: Die Nutzer von sozialen Netzwerken verbergen ihre Daten häufig nicht – ein Umstand, den sich Cyberkriminelle zu Nutze machen. Indem die Verbrecher Daten verwenden, die der Anwender selbst öffentlich zugänglich gemacht hat, erlangen sie mit großer Wahrscheinlichkeit das Vertrauen ihres Opfers. 19 Eine andere Spielart der zielgerichteten Attacken sind Angriffe, die den Zugriff auf Ressourcen eines Unternehmens zum Ziel haben. Genau dieses Ziel verfolgten die Cyberkriminellen, die im März 2011 eine Attacke auf die RSA durchführten, die Sicherheitsabteilung des großen ITUnternehmens EMC. Nachdem sie einige Mitarbeitergruppen der Firma angegriffen hatten, war es ihnen gelungen, zumindest einen RSA-Mitarbeiter dazu zu bringen, die angehängte Datei „2011 Recruitment plan.xls“ zu öffnen. In die Excel-Datei war ein Exploit integriert, der eine ZeroDay-Sicherheitslücke ausnutzt, mit Hilfe derer die Phisher Zugriff auf die Systeme des Unternehmens erhielten. In Folge der Attacken stahlen die Phisher Daten der Firma RSA. Zielgerichtete Phishing-Attacken sind auch dadurch gefährlich, dass die bei solchen Angriffen verwendeten Mitteilungen vom Umfang her sehr gering sind und wirkliche Unikate sein können. Solche E-Mails werden häufig von der Schutz-Software nicht als Spam erkannt. Organisationen, die einer zielgerichteten Phishing-Attacke ausgesetzt sind, kann ein DLP-System (Data Leakage Prevention) schützen und somit Datenlecks verhindern. Die letzte Hürde auf dem Weg der Phisher zu den finanziellen, persönlichen und sonstigen Daten der Heimanwender ist der menschliche Faktor, auf dem das gesamte Phishing-Schema basiert. Als aufmerksamer und kritischer Nutzer kann man jedoch solche Gefahren vermeiden und muss den Phishern nicht in die Falle tappen. Der Anwender muss immer daran denken, dass die Phisher – so gut es ihnen auch gelingen mag, das Äußere einer offiziellen Mail oder eines Registrierungsformulars zu kopieren – in jedem Fall gezwungen sind, eine Domain zu benutzen, die rein gar nichts mit der Organisation zu tun hat, in deren Namen sie die Benachrichtigung versenden. Wird man aufgefordert, seine Registrierungsdaten auf der Webseite der Bank oder eines anderen OnlineServices einzutragen, sollte man die entsprechende Webseite nicht über einen in der Mitteilung enthaltenen Link aufrufen, sondern die korrekte Adresse in der Adresszeile des Browsers eingeben. Und natürlich würde kein seriöser Online-Dienst jemals seine Nutzer auffordern, ihre Registrierungsdaten per E-Mail zu versenden. Wir nehmen an, dass uns in nächster Zukunft ein weiterer Anstieg von zielgerichteten Phishing-Attacken erwartet und in diesem Zusammenhang rufen wir die Anwender erneut dazu auf, unbedingt vorsichtig zu sein. Das Jahr des schädlichen Spams Ungeachtet des allgemeinen Rückgangs der Spam-Menge kann man mit Sicherheit behaupten, dass Spam insgesamt gefährlicher geworden ist. Im Jahr 2011 stieg der Anteil von Mails mit schädlichen Anhängen im Vergleich zum Vorjahr um das 1,7fache und betrug 3,8 Prozent des gesamten E-Mail-Traffics. Neben Spam mit schädlichen Anhängen wurde auch Spam verschickt, der Links auf schädliche Ressourcen enthält. Die Zahl der Mails mit schädlichen Anhängen hielt sich im Laufe des gesamten Jahres stabil auf hohem Niveau. Anteil der Mails mit schädlichen Anhängen im E-Mail-Traffic im Jahr 2011 Auf der unten stehenden Grafik wird deutlich, dass sich in den letzten drei Jahren eine deutliche Tendenz abzeichnet: Mit dem Rückgang des Spam-Anteils steigt gleichzeitig der Anteil von Mails mit schädlichen Anhängen. Anteil von Mails mit schädlichen Anhängen im E-Mail-Traffic in den Jahren 2009-2011 Schädlicher Spam und Social Engineering Für schädlichen Spam ist der Einsatz von Social Engineering charakteristisch, denn die Cyberkriminellen müssen den Anwender davon überzeugen, den Anhang zu öffnen oder auf einen in der Mitteilung enthaltenen Link zu klicken. In diesem Jahr mangelte es den Cyberkriminellen nicht an Phantasie und um ihre Ziele zu erreichen, setzten sie eine Menge verschiedener Tricks ein. 20 1. Tarnung als seriöse Quelle 3. Verlockende Angebote Schädliche Mails waren zum Beispiel als offizielle Benachrichtigungen von sozialen Netzwerken, internationalen Logistikunternehmen oder staatlichen Steuer- und Kreditorganisationen getarnt. In den Mails werden dem Anwender Geschenke, kostenlose Coupons, Aktivierungsschlüssel für verschiedene Produkte und andere Vorteile versprochen. Um diese Vergünstigungen zu erhalten, muss man nur die angehängte Datei öffnen oder auf den in der Mitteilung enthaltenen Link klicken. 4. Andere Methoden 2. Angst verbreiten Manche Spam-Mails informieren Anwender über gesperrte Accounts, infizierte Computer oder den Spam-Versand von ihrem Account. Um Unannehmlichkeiten zu vermeiden, ruft man die Anwender auf, eine der beiden folgenden Aktionen durchzuführen – einen Anhang zu öffnen oder auf einen Link zu klicken. Am häufigsten machten sich Cyberkriminelle die Neugier der Anwender zu Nutze oder verließen sich auf deren Sorglosigkeit. Die entsprechenden Anhänge waren getarnt als gescanntes Dokument, elektronische Tickets, als Anleitung zur Wiederherstellung des E-Mail-Passworts und vieles mehr. Manchmal wurde der Nutzer schlicht gebeten, den Anhang zu öffnen. 21 Die Geschichte einer Versendung: Wie funktioniert das? Im vierten Quartal 2011 verschickten die Spammer zahlreiche Mails, die als Benachrichtigungen des amerikanischen Zahlungsdienstleisters NACHA (National Automated Clearing House Association) getarnt waren, einer großen, nicht kommerziellen Abrechnungsorganisation, die Regeln zur Durchführung von Transaktionen und praktische Fragen zur Geschäftsabwicklung für das Automated Clearing House (ACH) entwickelt. Dabei geht es auch um Fragen, die den elektronischen Zahlungsverkehr betreffen. ACH wiederum verwaltet das weltweit größte Netz für den elektronischen Zahlungsverkehr. Auf einer Webseite haben sie gleich vier Redirects auf ein und dieselbe schädliche Seite untergebracht. Diese Vorsorgemaßnahme war deshalb nötig, da sich diese Redirects auf gehackten legitimen Seiten befinden. Die Inhaber der Seiten könnten das Eindringen bemerken und das Skript entfernen. Zudem setzt der Sicherheitsdienst des Unternehmens solche URLs recht schnell auf die schwarze Liste. In den als Mitteilungen von NACHA getarnten Mails wurde der Anwender aufgefordert, einen Anhang zu öffnen beziehungsweise einem Link zu folgen, da angeblich eine seiner Transaktionen rückgängig gemacht wurde. Alle Redirects verwiesen auf ein und dieselbe schädliche Ressource, auf der Cyberkriminelle mit BlackHole eines der populärsten und effektivsten Exploit-Packs platziert hatten. Methoden und Tricks der Spammer Redirects und andere Weiterleitungen über Weblinks In ihren Versendungen versuchen die Spammer immer, die Kontaktdaten des Auftraggebers zu verbergen, etwa die Telefonnummer oder den Namen der Webseite. Ansonsten könnte jeder Spam-Filter so einen Kontakt in eine schwarze Liste übernehmen und alle von ihm stammenden Versendungen blockieren. Methoden zum Verbergen von Kontakten gibt es in Hülle und Fülle: Zum Beispiel das Verrauschen (hinzufügen überflüssiger Symbole, Verzerrungen), schreiben von Ziffern in Worten, hinzufügen verschiedener, für den Anwender unsichtbarer HTML-Tags, platzieren von Kontaktdaten auf einem verrauschten Bild und vieles, vieles mehr. Die Wahl dieser Organisation ist nachvollziehbar – die Verbrecher versuchen, so viele Nutzer wie möglich zu erreichen, indem sie die Mails nicht im Namen einer konkreten Вank versenden, sondern im Namen einer Kontrollorganisation. Zudem wissen nur wenige Leute, dass die NACHA in Wahrheit gar nicht das Recht hat, die Transaktionen der ACH zu überprüfen, geschweige denn sie zu stornieren. Klickt der Anwender auf einen Link in einer derartigen Mail, so landet er auf einer infizierten Webseite mit Javascript-Code, der den Browser auf eine schädliche Ressource mit Exploits umleitet. Interessanterweise haben die Cyberkriminellen versucht, sich abzusichern: In diesem Jahr wandten die Spammer hauptsächlich die Redirect-Methode an, um einen Link zu verbergen, der auf eine Seite mit Werbung oder Schadprogrammen führt: In den Mails verweisen Links auf unterschiedlichste Webseiten, von denen der Anwender auf die Hauptseite umgeleitet wird. Linkverkürzungs-Dienste Die einfachste Redirect-Methode ist für Spammer die Verwendung von Linkverkürzungs-Diensten wie tinyurl.com oder bit.ly. Ihre eigentliche Aufgabe besteht darin, lange und komplizierte Links zu verkürzen, doch Spammer nutzen solche Dienste, um jede Mail ihrer Versendung mit einem einzigartigen Link auszustatten. Dabei können hinter solchen kurzen Links sowohl Links auf Webseiten als auch auf herunterzuladende Bilder verborgen sein. 22 Hier eine Mail, wie sie dem Anwender erscheint: Und hier der Quellcode des HTML-Teils der Mail: QUELLCODE Unsinniger HTML-Tag, der willkürliche Wörter enthält, die zum Verrauschen der Mail verwendet werden. <html> <head> <meta http-equiv=3D“Content-Type“ content=3D“text/html; charset=3Dkoi8-r“> <style> Link, der auf eine Spammer-Seite umleitet. watchmakings waterway lambskins lapjes larders hade haemocyanin hagriding handkerchieves haphtarot hassled tablespoon Link, der auf ein herunterzuladendes Bild </style> umleitet. </head> <body> <center><a href=3D“http://bit.ly/*****“><img border=3D“0“ src=3D“http://bit.ly/*****“> </a><br> Link, der auf eine Spammer<br> Seite umleitet. <a href=3D“http://bit.ly/*****“><img border=3D“0“ src=3D“http://bit.ly/*****“> </a><br> <br> <img border=3D“0“ src=3D“http://bit.ly/*****“> </center> Link, der auf ein herunter<br> zuladendes Bild umleitet. <style> crossway wampus warsaws washwipe Link, der auf ein herunterzuladendes Bild umleitet. wasteries labouring lancing lankest larchen hadrome hairst hammam </style> Unsinniger HTML-Tag, der willkürliche </body> Wörter enthält, die zum Verrauschen der </html> Mail verwendet werden. 23 So besteht eine Mail, die dem Nutzer als Bild mit Links auf eine Webseite erscheint, in Wahrheit aus sich nicht wiederholenden Links und willkürlichem Text. Infizierte Webseiten Eine andere Redirect-Methode ist die Verwendung von gehackten legalen Webseiten, auf denen Cyberkriminelle unter anderem iframes oder Javascript-Code platzieren, um den Anwender auf die gewünschte Webseite umzuleiten. Der Abschnitt „Geschichte einer Versendung“ beschreibt ein Beispiel für einen solchen Redirect. SQL-Injection Hierbei handelt es sich um eine für Spam-Mails neue und bisher nicht sehr weit verbreitete Redirect-Methode. Eine Spam-Mail, in der diese Methode verwendet wurde, enthielt einen Link, über den der Anwender auf eine legitime Webseite gelangte, die anfällig für SQL-Injection ist. So eine Gratis-Seite bietet den Phishern noch weitere Vorteile: Sie befindet sich auf einer bekannten Ressource und wird über eine verschlüsselte HTTPS-Verbindung aufgerunfen, wodurch selbst aufmerksame Anwender in die Irre geführt werden können. Zum Ende des Jahres tauchten derartige Versendungen allerdings gar nicht mehr auf. Offensichtlich hat Google seine Sicherheitspolitik verschärft und verfolgt die Platzierung unerwünschter Seiten auf seinen Ressourcen nun genauer. Wie man den Anwender dazu bringt, auf einen Link zu klicken oder einen Anhang zu öffnen Alle Redirect-Methoden funktionieren nur dann, wenn der Anwender auf einen Link klickt. Um das zu erreichen, setzten die Spammer sowohl altbekannte als auch neue Methoden ein. Erstens versuchten sie, ihre Mails wie offizielle Benachrichtigungen aussehen zu lassen, indem sie Mitteilungen von sozialen Netzwerken und populären Diensten kopierten. Die Web-2.0-Ressourcen sind so populär, dass die meisten Leute mittlerweile daran gewöhnt sind, derartige Benachrichtigungen in ihrem elektronischen Briefkasten vorzufinden. In der Regel kommen sie nicht auf den Gedanken, dass solche Mails gefälscht sein könnten. Der Link enthielt eine SQL-Anfrage, auf die als Antwort Javascript-Code ausgegeben wurde: <script> document.location=‘hxxp://drug*****.net‘; </script> Dieses Skript leitete den Anwender auf eine SpammerSeite um. Die Cloud Die Verwendung von kostenlosen Ressourcen für die Platzierung von Links auf Spammer-Webseiten ist kein neuer Ansatz. In diesem Jahr wurden dafür allerdings erstmals die immer beliebter werdenden Cloud-OfficeAnwendungen eingesetzt. Die Spammer verbreiteten in ihren Mails Links auf die Google-Dienste Google Docs und Google Spreadsheets, wo sie Links auf die entsprechenden Seiten platzierten. Außerdem wurden auf Google Spreadsheets auch ganze Phishing-Seiten untergebracht, auf denen der Nutzer aufgefordert wurde, seine E-Mail-Kontodaten samt Passwort einzugeben. Zweitens versuchten Cyberkriminelle auf alle möglichen Arten, die Aufmerksamkeit der Anwender auf die entsprechenden Links zu lenken. Dazu setzen die Spammer schon seit Jahren Themen ein, über die im Fernsehen und in der Presse berichtet wird, Ereignisse also, die die Leute interessieren. 24 Im März waren das beispielsweise gleich zwei Themen: das Erdbeben in Japan und der Krieg in Libyen. Die auffälligste Versendung nutzte beide Themen gleichzeitig aus. Auch die Nachricht vom Tod einer bekannten Persönlichkeit wird traditionell von Spammern ausgenutzt. So wurde den Anwendern im Mai ein Video mit schockierenden Details zum Tod von Osama bin Laden angeboten. Im Juni tauchten im Zusammenhang mit dem ersten Todestag von Michael Jackson Versendungen mit „unumstößlichen Beweisen“ dafür auf, dass der Musiker noch am Leben ist. Im Oktober, nach dem Tod von Steve Jobs, wurden schädliche Versendungen mit angeblichen Informationen darüber verbreitet, wie die Firma Apple das Ende seines Gründers verkraftet. Betrug mit Spam Neben der schon lange praktizierten Ausnutzung aktueller Themen in schädlichen Versendungen probierten die Cybergangster im Jahr 2011 auch andere Ansätze aus. Die Versendungen, die im Anhang angeblich erotische Fotos schöner Frauen enthielten, gerieten 2011 in den Hintergrund. Offensichtlich haben sich die Nutzer schon zu sehr an diese abgedroschene Methode gewöhnt und in den meisten Fällen erkennen die Empfänger derartige Nachrichten als schädlich. An deren Stelle tauchten im SpamStrom Mails auf, die nach Inhalt und/oder Form offizieller interner Korrespondenz großer Organisationen sehr ähnlich sind. Normalerweise ist an solche Mails ein Archiv mit dem aussagekräftigen Namen „Interne Dokumente“ angehängt. Die Namen Muammar al Gaddafi und Kim Jong Il kamen im nigerianischen Spam zum Einsatz. Betrüger, die versuchten, den Nutzern das Geld aus der Tasche zu ziehen, gaben sich als Verwandte, Freunde oder Feinde der Verstorbenen aus. Viele Aufsehen erregende Ereignisse dieses Jahres wurden nicht nur dafür ausgenutzt, um das Interesse der User zu wecken und sie dazu zu bringen, auf einen bestimmten Link zu klicken, sondern sie wurden auch zu Betrugszwekken eingesetzt. Das Erdbeben in Japan nutzten Online-Betrüger, um den Anwendern Geld aus der Tasche zu ziehen, das angeblich den Opfern zugutekommen sollte. 25 26 Spam-Statistik Spam-Anteil im E-Mail-Traffic Wie bereits oben erwähnt ging die Spam-Menge im E-Mail-Traffic im Vergleich zum Jahr 2010 deutlich zurück: Während im Vorjahr noch 82,2 Prozent auf unerwünschte Nachrichten entfielen, so betrug der Spam-Anteil am gesamten E-Mail-Aufkommen im Jahr 2011 durchschnittlich nur noch 80,26 Prozent. Verteilung der Spam-Quellen nach Regionen im Jahr 2011 Die Dynamik der Spam-Versendungen für die Regionen Asien und Lateinamerika verläuft auffällig ähnlich: Spam-Anteil im E-Mail-Traffic im Jahr 2011 Im ersten Halbjahr stieg der Spam-Anteil stabil an. In der zweiten Jahreshälfte änderte sich die Situation jedoch. Infolgedessen erreichte der Wert im Jahr 2011 nicht einmal das Niveau von 2010, vom Rekordjahr 2009 ganz zu schweigen. Spam-Herkunftsregionen Im Jahr 2011 stieg die aus Asien und Lateinamerika stammende Spam-Menge merklich an. Auf diese zwei Regionen entfiel mit 59,02 Prozent mehr als die Hälfte aller ausgehenden Spam-Mails. Die Werte für Nordamerika blieben nach einem dramatischen Rückgang Ende des Jahres 2010 weiter auf niedrigem Niveau. Dynamik des Spam-Versands aus den Regionen Asien und Lateinamerika im Jahr 2011 Diese Tatsache bestätigt indirekt, dass die infizierten Computer in Asien und Lateinamerika zu ein und demselben Botnetz gehören. Die Zunahme des Anteils dieser Regionen am weltweiten Spam-Traffic zeugt davon, dass die Botnetze in diesen Regionen im Laufe des Jahres größer geworden sind. Die Gründe für diese Entwicklung haben wir bereits beschrieben: Eine gute Internetverbindung, geringe Computerkenntnisse der Anwender und das Fehlen von Anti-Spam-Gesetzen in den meisten Ländern Asiens und Lateinamerikas machen diese Regionen für die Organisatoren von Botnetzen höchst attraktiv. Auch der Anteil Afrikas hat ein wenig zugenommen: Diese Region, die bisher beim Spam-Versand noch keine tragende Rolle gespielt hat, nimmt langsam Fahrt auf – insgesamt aus denselben Gründen, die auch für Asien und Lateinamerika gelten. Verteilung der Spam-Quellen nach Regionen im Jahr 2010 Der Anteil von Westeuropa sank um 4 Prozentpunkte. Interessant ist, dass aus dieser großen und computermäßig hochentwickelten Region mit jedem Jahr weniger Spam verschickt wird. Dank der guten Computerkenntnisse der Anwender und des Kampfes gegen die Piraterie sind auf den Rechnern dieser Region größtenteils regelmäßig aktualisierte Software sowie lizenzierte Antiviren-Lösungen installiert. Für Cyberkriminelle ist es daher nicht einfach, solche Computer mit Schadprogrammen zu infizieren und sie an ein Spam-Botnetz anzuschließen. 27 Spam-Herkunftsländer Die gestiegenen Anteile der beim Spam-Versand führenden Regionen haben selbstverständlich auch Auswirkungen auf die Zusammensetzung der Top 20 der SpamHerkunftsländer. Der Spitzenreiter des Vorjahres, die USA (minus 9,24 Prozentpunkte), war noch nicht einmal unter den ersten zehn des Ratings und belegte nur Platz 16. Auch Russland verlor 2,8 Prozentpunkte und ist damit in der Hitliste von Platz 3 auf Position 9 abgesackt. Zum Führungstrio gehört neben Indien (plus 4 Prozentpunkte) und Brasilien (plus 3,4 Prozentpunkte) auch Indonesien (plus 5,15 Prozentpunkte), ein Land, das vorher nur Platz 16 im Ranking der Spam-Herkunftsländer belegte. Versendungsdynamik von Spam aus Italien und Großbritannien im Jahr 2011 Größen der Spam-Mitteilungen Im Laufe des Jahres zeichnete sich ein Trend zum Rückgang der Größen von Spam-Mails ab. Im ersten Quartal nahm die Zahl der Mails mit einer Größe von mehr als 100 KB zu, doch bereits im zweiten Quartal ging der Anteil dieser Mails stark zurück. Zum Ende des Jahres entfielen auf unerwünschte Nachrichten mit einer Größe von über 50 KB weniger als 3 Prozent, während Mitteilungen mit maximal 5 KB Größe 69,46 Prozent des gesamten SpamAufkommens ausmachten. Verteilung der Größen von Spam-Mails im Jahr 2011 Spam-Themen Verteilung der Spam-Quellen nach Ländern im Jahr 2011 In den Top 10 sind nach wie vor zwei westeuropäische Länder vertreten, und zwar Italien und Großbritannien, die hier die Spitzenplätze belegen. Die Versendungsdynamik von Spam aus beiden Ländern ähnelt sich. Vermutlich gehören die Anwender-Computer dieser Länder zu denselben Botnetzen. Im Jahr 2011 wurde das Rating der Spam-Themen im russischen Internetsegment mit großem Abstand von der Kategorie „Bildung“ angeführt, das heißt Angebote für Seminare und Trainings. Im Laufe des Jahres schwankte der Anteil dieser Rubrik stark und lag in verschiedenen Monaten zwischen 13 Prozent und 60 Prozent des gesamten Spam-Aufkommens im Runet. Die Top 5: 1. Bildung: 35,75 Prozent 2. Andere Waren und Dienstleistungen: 15,53 Prozent 3. Immobilien: 9,92 Prozent 4. Medikamente, Waren/Dienstleistungen für die Gesundheit: 9,58 Prozent 5. Werbung für Spammer-Dienstleistungen: 7,50 Prozent 28 Anteil von Partner- und Bestell-Spam im Jahr 2011 Spam-Verteilung nach thematischen Kategorien im Jahr 2011 Alle thematischen Spam-Kategorien lassen sich mit Ausnahme der Spammer-Eigenwerbung in zwei große Gruppen unterteilen: „Auftrags-Spam“ und „Partner-Spam“. Zum Auftrags-Spam gehören hauptsächlich Werbebotschaften, für deren Verbreitung – also die Versendung der Spam-Mails – ein Auftraggeber zahlt. Die Verbreitung von „Partner-Spam“ wird über Partnerprogramme in Auftrag gegeben. Bei derartigem Spam handelt es sich in erster Linie um Werbung für nicht-lizenzierte Waren. Zudem wird dieses Schema für die Verbreitung von schädlichem Spam eingesetzt. Der Spammer erhält Geld für die Menge der erworbenen Waren beziehungsweise für die Menge der infizierten Computer der Anwender. Im Jahr 2011 stieg die Menge von „Bestell-Spam“ im russischen Internetsegment stark an. Der Anteil dieser Spam-Art sank im Laufe des Jahres nicht unter 50 Prozent. Die niedrigsten Werte wurden im Januar und August registriert, denn in diesen Monaten herrscht traditionell Werbe-Flaute. Während so einer Flaute wächst nicht nur die Menge an „Partner-Spam“, sondern auch der Anteil an Spammer-Eigenwerbung, da die Spammer versuchen, die Kunden zurückzugewinnen, die ihre Aufträge im Sommer eingestellt haben. Wir erinnern daran, dass die Situation im letzten Jahr eine andere war – der Anteil von Partner- und Bestell-Spam war ungefähr gleich (46,6 % respektive 47,7 %). Nach der Schließung vieler Botnetze Ende 2010 teilten die Betreiber von Zombie-Netzen ihre Ressourcen aber höchstwahrscheinlich sparsamer ein und versuchten zudem, keine Aufmerksamkeit auf sich zu lenken. Nun sind sie bestrebt, ihre Versendungen nicht auszubauen, sondern einzuschränken. Daher sind die Versendungen zielgerichteter und insbesondere der „Partner-Spam“ wird nicht mehr in Regionen versendet, in denen kein Bedarf besteht. So waren Medikamente, die wichtigste „Partner-Thematik“, in Russland nie populär, da im Gegensatz zu den USA in Russland die meisten Arzneien nicht rezeptpflichtig sind. Zudem bezahlen in Russland noch nicht so viele Leute ihre Online-Einkäufe mit Kreditkarte, und eben diese Bezahlart ist beim Partner-Spam vorgesehen. Auf der anderen Seite gibt es in Russland keine Anti-Spam-Gesetzgebung, einzig im Gesetz „Über die Werbung“ wird Spam in gewissem Maße gestreift. Daher setzt eine ausreichende Menge von Kleinunternehmen auf diese Art von Werbung, weswegen der der Anteil von Bestell-Spam in Russland größer ist als in den USA und in den europäischen Ländern. Spam und Politik Die Wahlen zur Staatsduma in Russland gingen auch an den Spammern nicht unbemerkt vorbei. Bei den letzten Wahlen vor 4 Jahren wurde ebenfalls politischer Spam versendet. Im Jahr 2011 hat sich der Inhalt von derartigem Spam allerdings deutlich geändert. Während die Auftraggeber der Versendungen die Anwender vier Jahre zuvor aufgerufen hatten, für diese oder jene Partei zu stimmen, so versuchte im Jahr 2011 keine einzige Partei, sich mit Hilfe von unerwünschten Mitteilungen selbst anzupreisen. Die Versendungen richteten sich vielmehr gegen die Regierungspartei, wobei der Inhalt vom Boykottaufruf der Wahlen bis zum Sturz der Regierungspartei variierte. Politischer Spam wurde auch nach den Wahlen verbreitet. Auch die Kundgebung auf dem Bolotnaja-Platz ließen die Spammer nicht außer Acht. Allerdings wurde dieses Ereignis von deutlich berechnenderen Leuten ausgenutzt. 29 Phishing Der durchschnittliche Anteil von Phishing-Mails verringerte sich im Jahr 2011 um das 15fache und betrug 0,02 Prozent des gesamten E-Mail-Traffics. Ein beliebtes Ziel von Phishing-Angriffen sind nach wie vor die Spieler von Online-Games. So stieg der Anteil der Angriffe auf World-of-Warcraft-Nutzer im Vergleich zum Vorjahr um etwa 0,5 Prozentpunkte und betrug damit insgesamt 2,2 Prozent. Fast ebenso viele Attacken wurden im Jahr 2011 auf das Online-Spiel RuneScape (2 %) durchgeführt. Der Fokus der Phisher liegt also wie gehabt auf virtuellem Geld und virtuellem Eigentum – Accounts von sozialen Netzwerken sowie Spielcharaktere und Geld aus OnlineGames. Schädliche Anhänge und Links Prozentualer Anteil von Phishing-Mails im E-Mail-Traffic im Jahr 2011 Im Jahr 2011 entfielen etwas weniger als 10 Prozent aller Alarme der Kaspersky-Lösungen auf Programme, die bei Phishing-Attacken verwendet werden – auf TrojanSpy.HTML.gen und Trojan.HTML.Fraud.fc. Diese beiden Programme kommen als HTML-Seiten daher, die Registrierungsformulare von Online-Diensten kopieren. Die in diese Formulare eingegebenen Daten werden an die Cyberkriminellen weitergeleitet. Der Anteil der Mitteilungen, deren Anhang solche Schadprogramme enthält, beträgt ungefähr 0,35 Prozent des gesamten elektronischen Postverkehrs. Der Anteil von schädlichen Anhängen im E-Mail-Traffic betrug im Jahr 2011 durchschnittlich 3,8 Prozent. Das ist 1,7mal höher als der Vorjahreswert. Der relativ hohe Anteil von schädlichen Anhängen im Jahr 2010 lässt sich auf den sommerlichen Boom schädlicher Versendungen zurückführen. Im Jahr 2011 stellte sich die Situation anders dar – der Anteil der schädlichen Anhänge im E-MailTraffic sank im Laufe des gesamten Jahres nicht unter 2,5 Prozent. Top 3 der von Phishern angegriffenen Organisationen im Jahr 2011 1. PayPal 43,14 Prozent 2. eBay 9,90 Prozent 3. Facebook 7,04 Prozent Im Vergleich zum Vorjahr hat sich das Spitzentrio der am häufigsten von Phishern angegriffenen Organisationen nicht geändert. Die Anteile des Internet-Auktionshauses eBay (9,9 %) und des sozialen Netzwerks Facebook (7 %), die Platz zwei respektive drei belegen, haben sich im Vergleich zum Jahr 2010 um nicht mehr als 0,1 Prozentpunkte geändert. Der Anteil des einsamen Spitzenreiters unseres Ratings, des Bezahlsystems PayPal (43,1 %), verringerte sich um 10,2 Prozentpunkte. Neben Facebook zogen im Laufe des Jahres auch die sozialen Netzwerke Habbo und Orkut die Aufmerksamkeit der Phisher auf sich, wobei sich deren Anteil im Jahr 2011 6,9 Prozent beziehungsweise 2,6 Prozent belief. Anteil von Mails mit schädlichen Anhängen im E-Mail-Traffic im Jahr 2011 Wir stellen zudem fest, dass die Spitzenmonate im zweiten Jahr in Folge auf den Juli, August und September entfallen. In diesen Monaten setzten die Spammer auch die unterschiedlichsten Methoden zur Verbreitung von Schadcode ein. 30 Verteilung der Viren-Alarme nach Ländern Im Jahr 2011 stellte sich die Verteilung der Alarme von Kaspersky Mail-Anti-Virus nach Ländern folgendermaßen dar: man bedenkt, dass die Ressourcen der Online-Verbrecher begrenzt sind, so ist die Lage klar: Ein und dieselben Botnetze sorgen einerseits für den Ausbau der Zombie-Netze in Indien und andererseits für Geldeinnahmen durch den Diebstahl von Daten amerikanischer Anwender. Via E-Mail verbreitete Schadprogramme Verteilung der Alarme von Kaspersky Mail-Anti-Virus nach Ländern Die meisten Alarme unseres Mail-Anti-Virus entfielen auf Russland (12,3 %) – ein Land, das im letzten Jahr noch nicht einmal in den Top 10 vertreten war. Der Anteil der Alarme auf dem Gebiet der USA stieg im Vergleich zu 2010 um 1,5 Prozentpunkte und betrug 10,9 Prozent. Dieses Land belegt nun den zweiten Platz im Rating. Großbritannien belegt unverändert Rang drei, wobei sich der Anteil der Alarme nur um 0,9 Prozentpunkte verringerte. Die deutlichsten Veränderungen im Rating wurden in Vietnam mit einem Zuwachs von 2,7 Prozentpunkten und in Deutschland mit einem Rückgang von 2,6 Prozentpunkten registriert. Interessanterweise war die Versendungsdynamik von Schadcode im Laufe des gesamten Jahres auf den Territorien der USA und Indiens gegenläufig: War mehr schädlicher Spam in den USA in Umlauf, nahm der Anteil solcher Versendungen in Indien deutlich ab und umgekehrt. Top 10 der Schadprogramme im E-Mail-Traffic 2011 Das zweite Jahr in Folge führt Trojan-Spy.HTML.Fraud. gen das Rating der im E-Mail-Traffic aufgespürten Schadprogramme an. Der Anteil dieses Schädlings ging im Vergleich zum Vorjahr um 3,5 Prozentpunkte zurück. Bei diesem Schadprogramm handelt es sich eigentlich um einen Phishing-Schädling, der als HTML-Seite umgesetzt ist, die ein Formular für das Online-Banking oder für andere Internet-Dienste kopiert. Die in ein solches Formular eingegebenen Registrierungsdaten werden an die Cyberkriminellen weitergeleitet. Auf den Rängen zwei und vier positionierten sich EmailWorm.Win32.Mydoom.m und Email-Worm.Win32. NetSky.q – E-Mail-Würmer, die nur zwei Funktionen ausführen: Das Sammeln von E-Mail-Adressen auf den infizierten Rechnern und den Versand ihrer selbst an diese Adressen. Diese Schadprogramme waren bereits im Jahr 2010 im Rating vertreten. Dabei ist der Anteil der Mitteilungen mit Email-Worm.Win32.Mydoom.m im Vergleich zum Jahr 2010 um das Doppelte gestiegen. Der Anteil des Schadprogramms Email-Worm.Win32.NetSky.q nahm im Vergleich zum Vorjahr nur unbedeutend zu. Position drei belegt der Wurm Worm.Win32.Mabezat.b, der sich ebenfalls selbst an die auf dem Computer gefundenen E-Mail-Adressen versendet. Zudem erstellt er eine Kopie von sich auf den lokalen Festplatten und den verfügbaren Ressourcen des infizierten Computers. Dynamik der Alarme von Kaspersky Mail-Anti-Virus in den USA und in Indien im Jahr 2011 Die wahrscheinlichste Erklärung für dieses Verhältnis liegt in den völlig unterschiedlichen Schadprogrammen, die in diese Länder verschickt werden. Nach Indien senden die Cyberkriminellen bevorzugt Programme zum Aufbau von Botnetzen, während in den USA der Diebstahl persönlicher und finanzieller Daten im Mittelpunkt steht. Wenn Ein weiterer E-Mail-Wurm, der schon zum Inventar unseres Ratings gehört – Email-Worm.Win32.Bagle.gt – belegt Position vier. Zusätzlich zu der üblichen Funktionalität von E-Mail-Würmern verbindet sich dieser Schädling mit Internet-Ressourcen, um von dort weitere Schadprogramme herunterzuladen. Das Schadprogramm Trojan.HTML.Fraud.fc erschien erstmals im April 2011 in unserem Rating und belegte im zweiten Quartal die dritte Position. Im Jahresranking belegt dieser Trojaner, der als HTML-Seite umgesetzt ist und 31 es auf Finanzdaten brasilianischer Bankkunden abgesehen hat, den sechsten Platz. Zwei weitere Vertreter ein und derselben Familie – EmailWorm.Win32.Mydoom.l und Email-Worm.Win32.NetSky. ghc – positionierten sich auf den Plätzen sieben respektive neun. Ihre Funktionalität unterscheidet sich nicht von den oben beschriebenen Würmern. Noch im zweiten Quartal 2011 auf Position vier des Ratings, belegt der Packer Packed.Win32.Katusha.n nach den Gesamtjahresergebnissen nur den achten Platz. Dieses Programm wird eingesetzt, um die Entdeckung von Schadprogrammen durch Antiviren-Software zu verhindern. Sieben der zehn Schädlinge aus unserer Hitliste sind E-Mail-Würmer. Einige von ihnen waren praktisch das gesamte Jahr 2011 hindurch im Rating vertreten. FAZIT Der Druck der internationalen IT-Gemeinschaft und der Strafverfolgungsbehörden verschiedener Länder auf das Spam-Business trägt Früchte. Die Spam-Menge in den E-Mail-Eingangsordnern der Anwender ist zurückgegangen. Allerdings ist die unerwünschte Korrespondenz insgesamt gefährlicher geworden – der Anteil an schädlichen Mitteilungen hat zugenommen. Gestiegen ist auch die Zahl der zielgerichteten Phishing-Versendungen. Wir erwarten, dass Phisher insgesamt häufiger konkrete Anwendergruppen angreifen werden und es werden immer mehr Mails in Umlauf kommen, die als Benachrichtigungen populärer Ressourcen getarnt sind. In beiden Fällen, sowohl bei den personalisierten Phishing-Attacken als auch bei den „Benachrichtigungen“ im Namen populärer Ressourcen, ist es schwer, die Fälschungen von den Originalen zu unterscheiden. Als Folge werden die Computer der Anwender einem hohen Infektionsrisiko und ihre vertraulichen Daten also einem höheren Diebstahlrisiko ausgesetzt sein. Im Bestreben, Ressourcen zu sparen und die Anti-Spam-Filter zu umgehen, segmentieren die Botnetz-Betreiber ihre Zielgruppen, indem sie den Umfang der Versendungen reduzieren und sie effektiver gestalten. Dieser Trend wird sich fortsetzen. In einigen Regionen, zum Beispiel in Westeuropa, hat der Kampf gegen Spam zu einem Rückgang der aus ihnen stammenden unerwünschten Versendungen geführt. Die Spitzenpositionen in punkto Spam-Versand halten jetzt Asien und Lateinamerika. Diese Situation wird sich so lange nicht ändern, bis in den Ländern dieser Regionen die nötige Anti-Spam-Gesetzgebung eingeführt wird. Möglicherweise wird der Anteil der afrikanischen Region am weltweiten Spam-Traffic zunehmen. Auf diesem Kontinent wächst die Zahl der Computer mit jedem Jahr und die Internetqualität verbessert sich, was man allerdings nicht über die Computerbildung der Anwender behaupten kann. Der Kampf gegen Spam und Phishing sollte sich an diesen Trends und neuen Strategien der Phisher und BotnetzBetreiber orientieren. Natürlich sollten auch die Anwender den veränderten Bedingungen Rechnung tragen und sich noch aufmerksamer und kritischer verhalten. w w w . k a s p e r s k y . d e Kaspersky Labs GmbH Telefon: +49 (0)841 98 189 0 Despag-Straße 3 Telefax: +49 (0)841 98 189 100 85055 Ingolstadt Kontakt: www.kaspersky.de/kontakt